正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
域名接入WAF后,漏扫工具为什么扫不到用户真实的业务? 将域名以云模式-CNAME方式接入WAF后,使用漏洞扫描工具扫描网站域名时,扫描不到网站的真实业务,只能扫描到WAF的IP。 解决方案 方案一:在WAF控制台,将工作模式切换为Bypass,具体操作请参见切换工作模式。 By
域名接入WAF后,漏扫工具为什么扫不到用户真实的业务? 将域名以云模式-CNAME方式接入WAF后,使用漏洞扫描工具扫描网站域名时,扫描不到网站的真实业务,只能扫描到WAF的IP。 解决方案 方案一:在WAF控制台,将工作模式切换为Bypass,具体操作请参见切换工作模式。 By
前提条件 已获取域名验证所需的配置信息(“主机记录”和“记录值”)。 操作步骤 登录管理控制台。 选择“网络 > 云解析服务”,进入“云解析”页面。 在左侧树状导航栏,选择“公网域名”,进入“公网域名”页面。 在“公网域名”页面的域名列表中,单击需要解析的域名“domain3.com”,进入“解析记录”页面。
Web应用防火墙支持对哪些对象进行防护? WAF支持对域名或IP进行防护,相关说明如下: 云模式的CNAME接入只能基于域名进行防护 在WAF中配置的源站IP只支持公网IP。例如,源站服务器部署了华为云弹性负载均衡(Elastic Load Balance,简称ELB)时,只要E
网站接入配置 未使用代理的网站通过CNAME方式接入WAF 使用DDoS高防和WAF提升网站全面防护能力 使用CDN和WAF提升网站防护能力和访问速度 使用独享WAF和7层ELB以防护任意非标端口 CDN回源OBS桶场景下连接WAF提升OBS安全防护 使用WAF、ELB和NAT网关防护云下业务
护规则。 防护效果 假如已添加域名“www.example.com”,且配置了如图1所示的精准访问防护规则。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。
如何解决重定向次数过多? 在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WA
选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表2所示。 图2 基础信息配置 表2 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*
向到同一个源站服务器,请确保在域名添加完毕后配置攻击惩罚的流量标识,否则Session Hash配置不生效。 前提条件 防护网站已接入WAF 约束条件 防护网站的部署模式为“云模式-CNAME接入”。 仅专业版和铂金版支持配置负载均衡算法。 支持配置负载均衡算法的区域,请参考功能总览。
如何解决重定向次数过多? 在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。
选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表2所示。 图2 基础信息配置 表2 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*
1所示。 图1 添加“放行”防护动作 有关配置地理位置访问控制规则的详细介绍,请参见配置地理位置访问控制规则。 配置一条精准访问防护规则,拦截所有的请求,如图2所示。 图2 拦截所有访问请求 有关配置精准访问防护规则的详细介绍,请参见配置精准访问防护规则。 父主题: 防护规则
源站安全配置 通过WAF提升客户端访问域名的通道安全 通过ECS/ELB访问控制策略保护源站安全
业务使用了IPv6,WAF中的源站地址如何配置? 如果域名已接入了WAF(源站地址配置为IPv4地址)进行防护,当业务开启了IPv6时,WAF中配置的源站地址可以保持原IPv4地址,也可以修改为IPv6地址。 WAF支持IPv6/IPv4双栈模式和NAT64机制,详细说明如下:
配置隐私屏蔽规则防隐私信息泄露 您可以通过Web应用防火墙服务配置隐私屏蔽规则。隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略。 前提条件 已添加防护网站。
配置网站反爬虫防护规则防御爬虫攻击 您可以通过配置网站反爬虫防护规则,防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫,以及自定义JS脚本反爬虫防护规则。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略。
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击
域名 设置防篡改的域名。 www.example.com 路径 设置防篡改的URL链接中的路径(不包含域名)。 URL用来定义网页的地址。基本的URL格式如下: 协议名://域名或IP地址[:端口号]/[路径名/…/文件名]。 例如,URL为“http://www.example
防护策略”页面。 单击目标策略名称,进入目标策略的防护配置页面。 选择“Web基础防护”配置框,用户可根据自己的需要开启或关闭Web基础防护策略。 :开启状态。 :关闭状态。 配置Web基础防护规则,如图1所示。 图1 配置防护规则 默认开启“常规检测”,防护SQL注入、XSS跨