检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
手动设置网站连接超时时间 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为30秒,该值可以在WAF界面手动设置,但仅“独享模式”和“云模式”的专业版、铂金版支持手动设置连接超时时长。 高阶功能
弹性扩容能力强,通过升级规格可以扩容防护能力 可以防护华为云、非华为云和云下的Web业务 支持IPv6防护 不改变业务架构,水平扩展防护能力 旁路部署,业务零影响 可靠性高 当WAF发生故障时,流量将直接通过ELB发送给后端,不影响客户正常业务。 部署灵活 独享引擎实例资源由用户独享 可以满足大规模流量攻击场景防护需求
开启IPv6防护 如果您的网站需要IPv6的防护,可以参考本章节开启IPv6防护,开启后,WAF将为域名分配IPv6的接入地址,WAF默认在CNAME中增加IPv6地址解析,IPv6的所有访问请求将先流转到WAF,WAF检测并过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。
优先取“upstream”中配置的源IP头列表,即在域名的基本信息页面配置的“IP标记”,具体的操作请参见配置攻击惩罚的流量标识。如果未取到,执行2。 如果想以TCP连接IP作为客户端IP,“IP标记”应配置为“remote_addr”。 取config中配置的源IP头列表“cdn-src-ip”字段对应的值,未取到,执行3。
成功添加安全组规则后,安全组规则将允许独享引擎回源IP地址的所有入方向流量。 您可以使用Telnet工具测试已接入WAF防护的源站IP对应的业务端口是否能成功建立连接验证配置是否生效。 例如,执行以下命令,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接。如果显示端口无法直接连通,但网站业务仍可正常访问,则表示安全组规则配置成功。
图7 检测源站 如果回显信息提示连接正常表示可以正常访问网站。 如果回显信息提示“connection refused”表示源站不通,不能正常访问网站,请执行步骤 8。 在浏览器中输入“http://源站地址:源站端口”进行检测。 如果可以访问,表示网站访问正常。 如果不能访
concurrent_connections 并发连接数 该指标用于统计测量对象当前处理的并发连接数量。 单位:count 采集方式:系统当前的并发连接数量 ≥0 count 值类型:Int 独享引擎实例 1分钟 active_connections 活跃连接数 该指标用于统计测量对象当前打开的连接数量。 单位:count
查看网站基本信息 您可以通过WAF管理控制台,查看防护域名的对外协议类型、策略名称、告警页面、CNAME、CNAME IP等信息。 前提条件 防护网站已接入WAF 查看网站基本信息 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 >
网站接入后推荐配置 配置PCI DSS/3DS合规与TLS 开启IPv6防护 开启HTTP2协议 配置WAF到网站服务器的连接超时时间 开启熔断保护功能保护源站安全 配置攻击惩罚的流量标识 配置Header字段转发 修改拦截返回页面 开启Cookie安全属性 父主题: 网站设置
令注入、敏感文件访问等高危攻击。 电商抢购秒杀防护 当业务举办定时抢购秒杀活动时,业务接口可能在短时间承担大量的恶意请求。Web应用防火墙可以灵活设置CC攻击防护的限速策略,能够保证业务服务不会因大量的并发访问而崩溃,同时尽可能地给正常用户提供业务服务。 0Day漏洞爆发防范 当
制。 实践案例 竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量单IP请
其他的设置保持不变。 图5 添加记录集 单击“确定”,完成子域名配置。 (可选)验证DNS配置。您可以Ping网站域名验证DNS解析是否生效。 由于DNS解析记录生效需要一定时间,如果验证失败,您可以等待5分钟后重新检查。 请参考以下步骤在华为云CDN上进行配置操作。 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
Web应用防火墙可以通过Robot检测(识别User-Agent)、网站反爬虫(检查浏览器合法性)和CC攻击防护(限制访问频率)三种反爬虫策略,帮您解决业务网站遭受的爬虫问题。 使用Postman工具模拟业务验证全局白名单规则 当防护网站成功接入WAF后,您可以使用接口测试工具模
用同一IP,或通过代理频繁更换源IP,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量同一IP
CircuitBreaker 参数 是否必选 参数类型 描述 switch 否 Boolean 熔断开关,是否开启连接保护 true:开启连接保护 false: 关闭连接保护 dead_num 否 Integer 502/504数量阈值,每30s累加的502/504数量阈值 dead_ratio
National Vulnerability Database,CNVD)发布的Oracle WebLogic wls9-async组件安全公告。Oracle WebLogic wls9-async组件在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求获取目标服
同时部署DDoS高防和WAF的配置指导 同时部署CDN和WAF的配置指导 网站防护配置建议 CDN回源OBS桶场景下连接WAF TLS协议最佳实践 源站保护最佳实践 获取访问者真实IP 02 购买 针对不同的应用场景,您可以灵活选择WAF的服务版本、域名扩展包、带宽扩展包。 服务规格 服务版本 域名扩展包 带宽扩展包
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
有关三个部署模式应用场景和差异的详细说明,请参见服务版本差异。 Web应用防护墙可以部署在VPC内网吗? 可以。独享版WAF的独享引擎实例部署在VPC内。 独享版WAF是否支持跨VPC防护? 如果WAF独享引擎实例与源站不在同一个VPC中,可通过对等连接打通两个VPC之间网络,但受限于网络的不稳定性,建议W
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通