检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CC攻击 CC攻击是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。防CC攻击的相关配置请参见配置CC攻击防护规则防御CC攻击。
WAF根据配置的防护规则,按照防护规则检测顺序,进行访问请求过滤检测。 精准访问防护规则 对常见的HTTP字段(如IP、路径、Referer、User Agent、Params等)进行条件组合,用来筛选访问请求,并对命中条件的请求设置放行或阻断操作。 低于黑白名单规则 父主题: 防护规则
Integer 读等待URL请求数量阈值,读等待URL请求数量到达设定值即触发连接保护 sus_block_time 否 Integer 读等待URL请求数量超过阈值后的熔断时间,达到数量阈值所触发的保护时间,即WAF将停止转发用户请求的时间。 表11 TimeoutConfig
Cookie安全属性。 开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识
DSS/3DS合规与TLS 开启IPv6防护 开启HTTP2协议 配置WAF到网站服务器的连接超时时间 开启熔断保护功能保护源站安全 配置攻击惩罚的流量标识 配置Header字段转发 修改拦截返回页面 开启Cookie安全属性 父主题: 网站设置
服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定遭受CC攻击。 解决办法 确认WAF的防护策略的配置规则都开启了拦截模式。 配置一条“路径”包含“/”的CC策略对网站的全路径进行防护,限速频率设置严格一些,观察请求流量,确认攻击是否缓减,并根据防护效果调整策略,配置如图1所示。
在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中修改服务器信息,配置两条
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WAF与CDN的配置请参见使用CDN和WAF提升网站防护能力和访问速度。
例如,“初次保护时间”设置为180s,“连续触发叠加系数”设置为3。 当触发次数为2(即小于3)时,保护时间为360s。 当次数大于等于3时,保护时间为540s。 当累计保护时间超过1小时(3600s),叠加次数会从头计数。 3 连接保护 读等待URL请求数量阈值 读等待URL请求数量到达设定值即触发连接保护
源,这样有助于减少服务器的压力,起到保护源站的作用。例如,后端添加了两个服务器IP(IP-A,IP-B),当有10个请求访问该域名时,5个请求会被WAF转发到IP-A,其余5个请求会被WAF转发到IP-B。 WAF云模式目前暂不支持健康检查的功能,当一个服务器IP出现问题,WAF
Method:需要防护的自定义请求的方法。 -- GET、POST、PUT、DELETE、PATCH Request Line:需要防护的自定义请求行的长度。 -- 50 Request:需要防护的自定义请求的长度。包含请求头、请求行、请求体。 -- -- Protocol:需要防护的请求的协议。 --
网站连接超时 如果您需要针对域名的每个请求设置超时时间,可参考本章节开启WAF到客户源站的“超时配置”并设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。 连接超时:WAF转发客户端请求时,TCP三次握手超时时间。 写超时:WAF向源站发送请求的超时时间,若在设定
(原旗舰版)支持配置负载均衡算法 源IP Hash:将某个IP的请求定向到同一个服务器 加权轮询:所有请求将按权重轮流分配给源站服务器 Session Hash:将某个Session标识的请求定向到同一个源站服务器,请确保在域名添加完毕后配置攻击惩罚的流量标识,否则Session
WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 “阻断” 攻击惩罚 当“防护动作”设置为“阻断”时,您可以设置攻击惩罚标准。设置攻击惩罚后,当访问者的IP、Cookie或Params恶意请求被拦截时,WAF将根据惩罚标准设置的拦截时长来封禁访问者。
网站管理 查看网站基本信息 导出网站设置列表 切换工作模式 修改负载均衡算法 更换网站绑定的防护策略 更新网站绑定的证书 修改服务器配置信息 查看防护网站的云监控信息 批量跨企业项目迁移域名 删除防护网站 父主题: 网站设置
Cookie安全属性。 开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识
String 下游服务报错信息 请求示例 在项目id为project_id的项目中创建创建独享模式域名,域名为"www.demo.com",防护域名的源站服务器配置中,客户端请求访问防护域名源站服务器的协议和 WAF转发客户端请求到防护域名源站服务器的协议是HTTP协议,独享引擎所
Security,传输层安全性协议)+HTTP协议构建的可进行加密传输、身份认证的网络协议。当域名接入WAF时,如果客户端采用HTTPS协议请求访问服务器,即防护域名的“对外协议”配置为“HTTPS”时,您可以通过为域名配置最低TLS版本和加密套件来确保网站安全,详细说明如下: 最低TLS版本
独享模式:请参见放行独享引擎回源IP。 建议您关闭防火墙和服务器安全防护软件。 原因三:连接超时、read超时 说明: 源站响应时间过长导致504(数据库查询时间过长,大文件上传时间过长,源站故障等)。 WAF回源到客户源站超时时间大多为60秒或180秒,如果超时则会报错504。 该问题有以下排查方法:
设置监控告警规则 通过设置WAF告警规则,用户可自定义监控目标与通知策略,设置告警规则名称、监控对象、监控指标、告警阈值、监控周期和是否发送通知等参数,帮助您及时了解WAF防护状况,从而起到预警作用。 前提条件 防护网站已接入WAF 设置监控告警规则 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。