检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云防火墙和安全组、网络ACL的访问控制有什么区别? 云防火墙、安全组、网络ACL都可以实现通过IP地址/IP地址组设置访问控制策略,为您的互联网边界和VPC边界、弹性云服务器、子网提供防护。 云防火墙和安全组、网络ACL的主要区别如表1所示。 表1 云防火墙和安全组、网络ACL访问控制的主要区别 类别 云防火墙
系统策略授权企业项目后,为什么部分权限会失效? CFW部分功能依赖于弹性云服务器(Elastic Cloud Server, ECS)、虚拟私有云(Virtual Private Cloud, VPC)等云服务,因这些云服务中部分功能不支持企业项目,将“CFW FullAccess”
rded-For(从客户端到最后一个代理服务器的所有地址IP)。 图2 载荷内容中X-Forwarded-For 方法二:复制“载荷内容”,通过Base64工具,获得解码结果: X-Forwarded-For:从客户端到最后一个代理服务器的所有地址IP 例如,通过图 Base64解码结果可得真实客户端的IP为xx
业务流量异常怎么办? 当您的业务流量异常,可能被CFW中断时,可按照本节内容排查故障。 问题描述 业务流量异常,例如: EIP无法访问公网 无法访问某个服务器 排查思路 图1 业务流量异常排查思路 表1 业务流量异常排查思路 序号 可能原因 处理措施 1 非CFW造成的流量中断 解决方法请参考原因一:非CFW造成的流量中断
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 监控安全风险 认证证书
配置NAT网关 前提条件 已购买NAT网关:如果该网关对应的VPC未关联云资源(如云服务器),则可用于后续配置。 未购买NAT网关:需购买NAT网关,请参见购买公网NAT网关。关于NAT网关的收费,请参见计费说明。 VPC-NAT关联NAT网关后,在默认路由表中默认添加一条路由(目的地址:0
在左侧导航栏中,选择“流量分析 > 入云流量”,进入“入云流量”页面。 查看经过防火墙的流量统计信息,支持5分钟~7天的数据。 流量看板:互联网访问内部服务器时最大流量的相关信息。 图1 入云流量-流量看板 入云流量:入方向请求流量和响应流量数据,最多支持同时查询30个EIP的流量数据。 数据信
访问控制策略概述 开启防护后,云防火墙默认放行所有流量,配置合适的访问控制策略能有效地帮助您对内部服务器与外网之间的流量进行精细化管控,防止内部威胁扩散,增加安全战略纵深。 访问控制策略类型 访问控制策略分为“防护规则”和“黑/白名单”两类功能,区别如表 防护规则和黑/白名单的区
“安全看板”:快速查看攻击防御功能的防护信息,及时调整IPS防护。 流量分析 为您展示以下流量统计情况。 入云流量:互联网访问云主机的流量统计。 出云流量:云主机主动访问互联网的流量统计。 VPC间访问:VPC间的出入流量统计。 日志审计 支持入侵攻击事件日志、访问控制日志、流量日志。其中:
隐蔽性:黑客工具通常被设计得十分隐蔽,它们可能伪装成合法的软件或服务,或者以其他不易被察觉的形式存在,以便在不被发现的情况下进行攻击。 繁杂性:黑客工具种类繁多,包括但不限于端口扫描器、漏洞扫描器、密码破解器、远程控制软件、木马程序、网络监听工具等,可以用于不同场景的攻击。 低门
木马入侵。 什么是特洛伊木马 特洛伊木马(Trojan Horse)简称木马,是指寄宿在计算机中为实现非法意图的一种恶意软件程序。特洛伊木马通常伪装成正常的软件,通过诱导用户下载到用户计算机中,攻击者通过木马控制用户的计算机系统并实现窃取用户的个人信息、密码或其他敏感数据,或者破坏用户的计算机系统等目的。
P、HTTPS协议,建议优先使用应用型域名组添加策略。 域名防护依赖于用户配置的域名服务器。默认域名服务器可能存在域名解析对应的IP地址不全,建议有访问自身业务相关域名场景时配置自定义域名服务器。 仅入方向规则(“方向”配置为“外-内”)的“源”地址支持配置“预定义地址组”。 开
如何调用API 构造请求 认证鉴权 返回结果
域名解析及域名组管理 添加域名组 删除域名组 更新域名组 更新dns服务器列表 查询域名组列表 查询dns服务器列表 查询域名解析ip地址 获取域名组下域名列表 添加域名列表 删除域名列表 查看域名组详情 获取域名地址解析结果 批量删除域名组 父主题: API
如果路由表中存在多条路由目的地址相同,则优先级:静态路由 > 传播路由。 配置验证方法 前提条件 已完成全部配置步骤。 两个VPC中各有一台ECS。 验证方式 VPC中的ECS互相ping,确定流量未经过防火墙时是否正常通信。 故障定位 企业路由器的两个路由表配置是否正确。正确配置方式请参见8和9。
系统管理 告警通知 网络抓包 多账号防护 DNS服务器配置 安全报告管理
产品咨询 云防火墙支持线下服务器吗? 云防火墙能否防护DEC(专属云)上部署的资源? 云防火墙支持的QPS、新建/并发连接数大小是多少? 云防火墙支持跨账号使用吗? 云防火墙与Web应用防火墙有什么区别? 云防火墙和安全组、网络ACL的访问控制有什么区别? 云防火墙支持哪些维度的访问控制?
内置的规则库,覆盖常见网络攻击,为您的资产提供基础的防护能力。 检查威胁及漏洞扫描; 检测流量中是否含有网络钓鱼、特洛伊木马、蠕虫、黑客工具、间谍软件、密码攻击、漏洞攻击、SQL注入攻击、XSS跨站脚本攻击、Web攻击; 是否存在协议异常、缓冲区溢出、访问控制、可疑DNS活动及其它可疑行为。
对于获取用户Token接口,返回如图1所示的消息头,其中“x-subject-token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 图1 获取用户Token响应消息头 响应消息体(可选) 响应消息体通常以结构化格式返回,与响应消息头中Content-t
拉美-墨西哥城二 拉美-圣保罗一 拉美-圣地亚哥 中东-利雅得 开启NAT网关流量防护 访问控制策略 配置合适的访问控制策略能有效地帮助您对内部服务器与外网之间的流量进行精细化管控,防止内部威胁扩散,增加安全战略纵深。 支持区域: 华北-北京四 华东-上海一 华东-上海二 华东-青岛 华东二