检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
WAF和CFW的主要区别说明 类别 Web应用防火墙 云防火墙 定义 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻
仅您的服务器带宽被无任何回报地占用,而且往往会在很大程度上影响您网站的访问速度。防盗链攻击的相关配置请参见防盗链。 精准访问防护 支持对HTTP请求的多个常用字段(URL、IP、Params、Cookie、Referer、User-Agent、Header等)的自定义检测策略,并
起。这是因为URI-scheme都是HTTPS,同一个服务的Endpoint在同一个区域也相同,所以简洁起见将这两部分省略。 请求方法 HTTP请求方法(也称为操作或动词),它告诉服务你正在请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。
添加一条网页防篡改规则。 图2 添加网页防篡改规则 开启网页防篡改。 图3 网页防篡改配置框 模拟篡改“http://www.example.com/admin”网页。 在浏览器中访问“http://www.example.com/admin”, 等待WAF缓存静态页面。 在浏览器中访问篡改后的页面。
每秒钟的请求量:1000QPS(Queries Per Second,例如一个HTTP GET请求就是一个Query) 对于未部署在华为云的Web应用 业务带宽:20Mbit/s 每秒钟的请求量:1000QPS(Queries Per Second,例如一个HTTP GET请求就是一个Query) 一个规则扩展包包含10条IP黑白名单防护规则。
云模式-ELB接入:域名或IP(公网IP/私网IP),华为云的Web业务 独享模式:域名或IP(公网IP/私网IP),华为云的Web业务 HTTP/HTTPS业务防护 支持对网站的HTTP、HTTPS流量进行安全防护。 支持WebSocket/WebSockets协议 WAF支持WebSocket/We
本章节介绍如何通过WAF和HSS实现动静态网页的防篡改。 方案架构及方案优势 当攻击者企图通过SQL注入等攻击手段篡改网页时,WAF通过对HTTP(S)请求进行检测,及时识别并阻断攻击,防止攻击渗透进入系统层。 即使攻击突破了第一层防护也不用慌,主机安全服务网页防篡改早已提前帮您驱
较为精确,建议直接使用IP限速的方式进行访问频率限制。 实践案例 竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施
设置流量标记,相关参数说明如表1所示。 图1 流量标识 表1 流量标识参数说明 标识 说明 配置样例 IP标记 客户端最原始的IP地址的HTTP请求头字段。 如果配置该标识,请确保网站在接入WAF前已使用了7层代理,且防护网站的“是否使用七层代理”为“是”,IP标记功能才能生效。
步骤二:将防护网站通过ELB接入方式添加到WAF 创建独享型负载均衡器。 “规格”选择“应用型(HTTP/HTTPS)” 其他参数根据业务需要进行配置。 为1中创建的负载均衡添加监听器,详细操作请参见添加HTTP监听器或添加HTTPS监听器。 创建后端服务器组。 “所属负载均衡器”:选择“关联
填写需要防护的域名对应的业务端口。 服务器配置 对外协议:客户端请求访问服务器的协议类型。包括HTTP、HTTPS两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括HTTP、HTTPS两种协议类型。 源站地址:填写网站对应的源站服务器的公网IP地址或源站域名,用
如何处理“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”? 现象 域名接入WAF后,不能正常访问网站,提示“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”。 解决办法 建议您在TLS配置里,将“加密套件”切换为“默认加密套件”,具体操作请参见配置PCI
WAF实例规格选择WI-500,参考性能: HTTP业务:建议5,000QPS;极限10,000QPS HTTPS业务:建议 4,000QPS;极限8,000QPS Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1
已添加防护网站且部署模式为“独享模式”或“云模式-CNAME接入”。 约束条件 “云模式-ELB接入”不支持该功能。 “对外协议”包含“HTTP”时,“Cookie安全属性”默认为关闭状态,不支持开启。 开启Cookie安全属性 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
应用场景 常规防护 帮助用户防护常见的Web安全问题,比如命令注入、敏感文件访问等高危攻击。 电商抢购秒杀防护 当业务举办定时抢购秒杀活动时,业务接口可能在短时间承担大量的恶意请求。Web应用防火墙可以灵活设置CC攻击防护的限速策略,能够保证业务服务不会因大量的并发访问而崩溃,同时尽可能地给正常用户提供业务服务。
WAF实例规格选择WI-500,参考性能: HTTP业务:建议5,000QPS;极限10,000QPS HTTPS业务:建议 4,000QPS;极限8,000QPS Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1
中,选择“页面模板”进行配置。 “页面模板”选择“系统默认”时,默认返回WAF内置的HTTP返回码为418的拦截页面。 图1 系统默认告警页面 “页面模板”选择“自定义”时,如图2所示。 HTTP返回码:自定义页面配置的返回码。 响应标头:单击“添加响应标头字段”,可配置响应标头参数及参数值。
AF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 配置CC攻击防护规则防御CC攻击 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 配置精准访问防护规则定制化防护策略
实践案例 竞争对手控制数台主机,与大多普通访客一样,共用同一IP,或通过代理频繁更换源IP,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施
如果发现攻击日志中存在正常业务流量,建议调整防护等级或者设置全局白名单来避免正常业务的误拦截。 业务操作方面应注意以下问题: 正常业务的HTTP请求中尽量不要直接传递原始的SQL语句、JavaScript代码。 正常业务的URL尽量不要使用一些特殊的关键字(UPDATE、SET等