检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置全量日志lts 功能介绍 配置全量日志lts,该接口可用来开启与关闭waf全量日志以及配置日志组和日志流。日志组id和日志流id可前往云日志服务获取。配置的日志流id要属于所配置的日志组。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/w
源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全
CC攻击是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。防CC攻击的相关配置请参见配置CC攻击防护规则防御CC攻击。
图3 Web应用防火墙的回源IP网段 打开源站服务器上的安全软件,将复制的IP段添加到白名单。 源站服务器部署在华为云ECS上,请参考源站服务器部署在ECS上,放行WAF回源IP进行操作。 源站服务器部署在华为云ELB上,请参考源站服务器部署在华为云ELB上,放行WAF回源IP进行操作。
网站接入后推荐配置 配置PCI DSS/3DS合规与TLS 开启IPv6防护 开启HTTP2协议 配置WAF到网站服务器的连接超时时间 开启熔断保护功能保护源站安全 配置攻击惩罚的流量标识 配置Header字段转发 修改拦截返回页面 开启不插入Cookie字段的能力 开启Cookie安全属性
本章节介绍了源站服务器部署在华为云弹性云服务器(以下简称ECS)时或华为云弹性负载均衡(以下简称ELB)后面时,如何判断源站存在泄漏风险,以及如何配置访问控制策略保护源站安全。 网站已接入WAF进行安全防护后,无论您是否配置源站保护,都不影响正常业务的转发。没有配置源站保护可能导致攻
操作导航:在“防护策略”页面,单击策略名称,进入“防护配置”页面,选择“Web基础防护”区域,选择“拦截”或者“仅记录”模式,开启所有的检测项。具体的操作请参见配置Web基础防护规则。 自定义防护策略(自由组合防护配置规则):防护配置规则的自由组合配置,为您的网站定制适合的防护策略,全方位的防护您的网站。
查询告警通知配置 功能介绍 查询告警通知配置 调用方法 请参见如何调用API。 URI GET /v2/{project_id}/waf/alerts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
查询lts配置信息 功能介绍 查询lts配置信息 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/config/lts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
example.com),可根据以下场景选择配置域名的类型: 如果防护的域名业务相同:输入单域名。例如:防护www.example.com的业务都是8080端口的业务,则“防护域名”直接配置为单域名“www.example.com”。 如果各子域名对应的服务器IP地址相同:输入防护的泛域名。例如:a
www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防
配置防护策略 防护配置概述 配置Web基础防护规则防御常见Web攻击 配置智能访问控制规则精准智能防御CC攻击 配置CC攻击防护规则防御CC攻击 配置精准访问防护规则定制化防护策略 配置IP黑白名单规则拦截/放行指定IP 配置地理位置访问控制规则拦截/放行特定区域请求 配置威胁情
仅“云模式-CNAME接入”和“独享模式”支持配置Header字段转发。 支持配置Header字段转发的区域,请参考功能总览。 最多支持配置8个Key/Value值。 不支持请求头带“.”转发。 Value值可以自定义一个字符串,也可以配置为以$开头的变量。以$开头的变量仅支持配置如下字段: $time_local
更新告警通知配置 功能介绍 更新告警通知配置 调用方法 请参见如何调用API。 URI PUT /v2/{project_id}/waf/alert/{alert_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户项目ID alert_id
添加域名时,防护网站端口需要和源站端口配置一样吗? 端口为实际防护网站的端口,源站端口是WAF转发客户端请求到服务器的业务端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。
防护域名的源站服务器配置信息 block_page 否 BlockPage object 告警页面配置,该参数为非必填参数。当需要配置自定义页面时,该参数的子字段都为必填参数 forward_header_map 否 Map<String,String> 字段转发配置,WAF会将添
配置防敏感信息泄露规则避免敏感信息泄露 您可以添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(身份证号、电话号码(11位中国境内的手机号码)、电子邮箱)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。
对外协议HTTPS时为必填参数 server 否 Array of PremiumWafServer objects 防护域名的源站服务器配置信息 tls 否 String 配置的最低TLS版本(TLS v1.0/TLS v1.1/TLS v1.2),默认为TLS v1.0版本,对于低于最低TLS版本的请求,将无法正常访问网站
仅记录:发现攻击行为后只记录不阻断攻击。 单击编辑规则信息。 默认配置:检测时间范围在60秒内,基础防护规则触发大于20次且触发规则大于2条,则封禁1800秒。 可根据需要调整配置值。 图1 高频扫描封禁 配置“目录遍历防护”。 将短时间内多次触发当前防护对象下基础防护规则的攻击源封禁一段时间。 单击开启目录遍历防护。
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击