检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在弹出的“协议封禁设置”对话框中,选择开启或关闭封禁的协议,单击“确定”。 图3 设置协议封禁 :开启封禁,可以阻止UDP/TCP/ICMP协议流量访问。 :关闭封禁,允许UDP/TCP/ICMP协议流量访问。 父主题: 添加防护策略
Anti-DDoS流量清洗的触发条件是什么? Anti-DDoS流量检测主要包含以下检测项,不同流量清洗阈值档位对应的检测项阈值不一样。 当检测到流量超过流量阈值档位下某个检测项的阈值时,Anti-DDoS将触发流量清洗。 TCP异常防御 SYN Flood ACK Flood TCP分片攻击
信息泄露及命令执行类漏洞检查 检查网站或业务系统是否存在信息泄露的漏洞,如phpinfo()泄露、GitHub信息泄露等。 检查网站或业务系统是否存在命令执行类漏洞。 其他建议 建议不使用与旧源站IP相同或相近网段的IP作为新的源站IP,避免攻击者对C段或相近网段进行猜测和扫描。 建议提前准备备份链路和备份IP。
flood攻击 20 UDP分片攻击 21 UDP分片BandWidth limit攻击 22 UDP BandWidth limit攻击 23 ICMP BandWidth limit攻击 24 Other BandWidth limit攻击 25 总流量限流 26 HTTPS Flood攻击
flood攻击 20 UDP分片攻击 21 UDP分片BandWidth limit攻击 22 UDP BandWidth limit攻击 23 ICMP BandWidth limit攻击 24 Other BandWidth limit攻击 25 总流量限流 26 HTTPS Flood攻击
Flood、ACK Flood、ICMP Flood、DNS Query Flood、NTP reply Flood、CC攻击等各类网络层、应用层的DDoS攻击。 业务架构 DDoS高防服务采用分层防御、分布式清洗,通过精细化多层过滤防御技术,可以有效检测和过滤攻击流量。网络拓扑示意图如图3所示。
NTP Flood攻击。 传输层攻击 通过占用服务器的连接池资源,达到拒绝服务的目的。 SYN Flood攻击、ACK Flood攻击、ICMP Flood攻击。 会话层攻击 通过占用服务器的SSL会话资源,达到拒绝服务的目的。 SSL连接攻击。 应用层攻击 通过占用服务器的应用
)类攻击、分片攻击等。 HTTPS服务器的攻击 SSL DoS/DDoS类攻击等。 DNS服务器的各类攻击 DNS(Domain Name Server)协议栈漏洞攻击、DNS反射攻击、DNS Flood攻击、DNS CacheMiss攻击等。 父主题: 基本功能类
IP,EIP)等云服务的DDoS防御能力,确保云服务上的业务安全。WAF通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 应用场景
String 结束时间 recent 否 String 枚举值:yesterday,today,3days,1week,1month 与时间戳二选一 overseas_type 否 Integer 实例类型,0-大陆,1-海外 请求参数 表2 请求Header参数 参数 是否必选
的公网IP提供DDoS攻击防护。 Anti-DDoS设备部署在机房出口处,网络拓扑架构如图1所示。 图1 网络拓扑架构图 检测中心根据用户配置的安全策略,检测网络访问流量。当发生攻击时,将数据引流到清洗设备进行实时防御,清洗异常流量,转发正常流量。 Anti-DDoS流量清洗服务
没有受到攻击,触发了流量清洗? Anti-DDoS检测到IP的入流量超过流量清洗阈值时,触发流量清洗。如果不想被清洗,可以调高流量清洗阈值,具体操作请参考“配置Anti-DDoS防护策略”。 父主题: 业务故障类
objects 曲线 表4 Curve 参数 参数类型 描述 in Float 入带宽 out Float 出带宽 time Integer 时间戳 请求示例 无 响应示例 无 状态码 状态码 描述 200 OK 错误码 请参见错误码。 父主题: 查看概览信息
attack_type 攻击的类型。 attack_protocol 该字段尚未使用,默认是0。 attack_start_time 攻击开始时间,毫秒级时间戳。 attack_status 攻击状态。 ATTACK:攻击中。 NORMAL:攻击结束。 drop_kbits 分钟级别的最大攻击流量,单位“bit”。
为什么同一个公网IP地址的清洗次数和攻击次数不一致? 当Anti-DDoS检测到公网IP地址被攻击时会触发一次清洗,该清洗将持续一段时间,且只清洗攻击流量,不会影响用户业务。如果在该清洗的持续时间内,同一个公网IP地址再次被攻击,该攻击将被Anti-DDoS一并清洗。因此,该公网
精准防护规则生效时间。true-自定义生效时间,false-立即生效 start Long 精准防护规则生效的起始时间戳(秒) terminal Long 精准防护规则生效的终止时间戳(秒) priority Integer 执行该规则的优先级,值越小,优先级越高。取值范围:0到1000。
objects items 表6 ListConnectionNumberDataList 参数 参数类型 描述 time Integer 时间戳毫秒值 value Integer 连接数 状态码: 400 表7 响应Body参数 参数 参数类型 描述 error_code String
String 结束时间 recent 否 String 枚举值:yesterday,today,3days,1week,1month 与时间戳二选一 overseas_type 否 Integer 实例类型,0-大陆,1-海外 sip 否 String 攻击源IP limit 否
表2 Query参数 参数 是否必选 参数类型 描述 start_time 是 String 开始时间,毫秒时间戳 end_time 是 String 结束时间,毫秒时间戳 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String
DDoS原生高级防护的流量回切时间是多久? DDoS原生高级防护的流量回切时间约5~10分钟。 DDoS原生高级防护流量切换到DDoS高防的过程,根据DNS域名生效时间和用户本地的递归DNS生效时间,大概需要5~10分钟。在此期间,整体流量可能同时在DDoS原生高级防护IP和高防IP中存在。