检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加防护网站 该章节指导您接入域名。 前提条件 已在“域名管理”中,添加了域名,域名管理请参见域名管理。 约束条件 仅支持在“域名管理”页面“业务类型”为“网站加速”的域名,业务类型说明请参见CDN加速域名业务类型。 同一防护域名不能重复添加。 仅支持添加20个域名。 操作步骤 登录管理控制台。
在目标策略名称所在行的“操作”列,单击“添加防护域名”。 选择适用于该策略的“防护域名”。 一个防护域名有且只能配置一条防护策略。 一条防护策略可以适用于多个防护域名。 若想删除已绑定域名的防护策略,请先将此防护策略绑定的所有域名添加到其它防护策略,再在目标策略名称所在行的“操作”列中,单击“删除”。 单击“确认”。
CDN/EdgeSec/高防 > 源站服务器” 。那么,在经过多层代理之后,服务器如何获取发起请求的真实客户端IP呢? 一个透明的代理服务器在把用户的HTTP请求转到下一环节的服务器时,会在HTTP的头部中加入一条“X-Forwarded-For”记录,用来记录用户的真实IP,其形式为“X
添加黑白名单IP地址组 IP地址组集中管理IP地址或网段,被黑白名单规则引用时可以批量设置IP/IP地址段。 约束条件 添加IP地址组时,请确保IP/IP地址段未添加到其他IP地址组,重复添加同一IP/IP地址段会导致添加IP地址组失败。 规格限制 每个用户可以拥有50个地址组。
在弹出的对话框中,添加黑白名单规则,如图 添加黑白名单规则所示,参数说明如表1所示。 将IP配置为仅记录后,来自该IP的访问,边缘安全将根据防护规则进行检测并记录该IP的防护事件数据。 其他的IP将根据配置的防护规则进行检测。 图3 添加黑白名单规则 表1 黑白名单参数说明 参数 参数说明
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击
responseSize long 攻击响应体大小 - upstreamStatus string 上游服务器攻击响应码 Nginx作为反向代理服务器时,客户端的请求转发给上游服务器,由上游服务器返回的响应码。 upstreamResponseTime string 攻击响应时间 - processTime
您可以在防护事件中检索XSS攻击、SQL注入、CC防护、自定义精准防护等安全事件,快速定位攻击源或对攻击事件进行分析。 支持查看所有防护域名最近30天的防护事件数据。 如果您将防护网站的“工作模式”切换为“暂停防护”模式,则该防护网站所有的流量请求只转发不检测,同时,日志也不会记录。 前提条件
击。您还可以根据实际使用需求,开启Webshell检测等Web基础防护。 前提条件 已添加防护网站,详情操作请参见添加防护网站 。 约束条件 Web基础防护支持“拦截”和“仅记录”模式。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。
定义访问控制。 前提条件 已添加防护网站,详情操作请参见添加防护网站 。 约束条件 同一个地区只能配置到一条地理位置访问控制规则中。例如,如果某个地理位置访问控制规则已设置了“新加坡”地区,那么“新加坡”地区不能再添加到其他地理位置访问控制规则。 添加或修改防护规则后,规则生效需
以及自定义JS脚本反爬虫防护规则。 前提条件 已添加防护网站,详情操作请参见添加防护网站 。 约束条件 本功能依赖浏览器的Cookie机制、JavaScript解析能力,如果客户端浏览器不支持Cookie,此功能无法使用。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效
创建时间 添加该网站的时间。 操作 单击“删除”,可删除目标防护网站。 在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。 查看防护网站的信息,如图2所示。 图2 查看基本信息 “基本信息”中的“告警页面”默认为“系统默认”的页面,您可以单击,在弹出的对话框中,配置“自定义”或者“重定向”页面。
按国家维度统计攻击日志里的地理位置信息。 请求的客户端IP 发起请求的客户端源IP地址。 请求URL 收到请求的URL。 请求的服务器域名 收到请求的服务器域名。 自定义的策略类型描述 类型结构为策略ID-策略名。 用户代理 HTTP请求头,包含了发出请求的用户代理应用程序的信息、
查看云审计日志 开启了云审计服务后,系统开始记录EdgeSec资源的操作。云审计服务管理控制台保存最近7天的操作记录。 查看审计日志的详细操作请参见查看审计事件。 父主题: 云审计服务支持的关键操作
在目标域名所在行的“防护策略”栏中,单击“已开启N项防护”,进入“防护策略”页面,确认“CC攻击防护”的“状态”为“开启”,单击“自定义CC攻击防护规则”,进入CC防护规则配置页面。 图1 CC防护规则配置框 在CC防护规则配置页面左上角,单击“添加规则”,配置对指定路径下的请求进
根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。 须知: 子字段的长度不能超过2048字节,且只能由数字、字母、下划线和中划线组成。 规则描述 可选参数,设置该规则的备注信息。 -- 单击“确认”,添加的隐私屏蔽规则展示在隐私屏蔽规则列表中。 相关操作 若需要修改添加的隐私屏蔽规则时,可单击待修
云审计服务(Cloud Trace Service,CTS)为EdgeSec提供云服务资源的操作记录,记录内容包括从访问管理控制台发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 CTS记录了EdgeSec相关的操作事件,方便用户日后的查询、审计和回溯。 与云监控服务的关系
Flood、ICMP Flood、UDP Flood、NTP Flood、DNS Flood、SSDP反射攻击等。 CC攻击 CC (Challenge Collapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。 OWASP威胁 OWASP(Open
事件处理 > 添加至黑白名单”,添加成功后该策略将始终对添加的攻击源IP进行拦截或放行。 图3 添加至黑白名单 表2 添加至黑白名单参数说明 参数 参数说明 添加方式 选择已有规则 新建规则 规则名称 添加方式选择“选择已有规则”时,在下拉框中选择规则名称 。 添加方式选择“新建规则”时,自定义黑白名单规则的名字。
切换工作模式 您可以切换防护状态。 前提条件 已添加防护网站,详情操作请参见添加防护网站 。 应用场景 开启防护:开启防护模式后,边缘安全会根据您配置的策略进行攻击检测。 暂停防护:如果大量的正常业务被拦截,比如大量返回418返回码,可以将“工作模式”切换为“暂停防护”。该模式下