检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
接入WAF后为什么漏洞扫描工具扫描出未开通的非标准端口? 问题现象 域名接入WAF通过第三方漏洞扫描工具扫描后,扫描结果显示了域名的标准端口(例如443)和非标准端口(例如8000、8443等)。 可能原因 由于WAF的非标准端口引擎是所有用户间共享的,即通过第三方漏洞扫描工具可以检测到所有
使用Postman工具模拟业务验证全局白名单规则 应用场景 当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单规则。 应用示例
Security,TLS)在两个通信应用程序之间提供保密性和数据完整性。HTTPS协议是由TLS+HTTP协议构建的可进行加密传输、身份认证的网络协议。当防护网站的部署模式为“云模式”或“独享模式”且“对外协议”为“HTTPS”时,您可以通过WAF为网站设置最低TLS版本和加密套件(多种加密
务网站遭受的爬虫问题。 使用Postman工具模拟业务验证全局白名单规则 当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,验证配置的WAF防护规则是否生效,检验防护效果。 本实践以Postman工具为例,说明如何验证全局白名单(原误报屏蔽)规则。
可以。WAF支持防护HTTP/HTTPS协议业务。 网站选择使用HSTS(HTTP Strict Transport Security,HTTP严格传输安全协议)策略后,会强制要求客户端(如浏览器)使用HTTPS协议与网站进行通信,以减少会话劫持风险。配置HSTS策略的网站使用的是HTTPS协议,WAF可以防护。
本章节开启HTTP2协议。HTTP2协议仅适用于客户端到WAF之间的访问,且“对外协议”必须包含HTTPS才能支持使用。 前提条件 已添加防护网站且配置的“对外协议”包含HTTPS。 约束条件 防护网站的部署模式为“云模式-CNAME接入”。 “入门版”和“标准版”不支持HTTP2协议。
如何测试在WAF中配置的源站IP是IPv6地址? 执行此操作前,请确认已在WAF中添加了域名并完成了域名接入。 假如已在WAF中添加域名www.example.com。通过以下方法可以测试配置的源站IP是否是IPv6地址: 在Windows中打开cmd命令行工具。 执行dig AAAA
资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 弹性负载均衡 计费模式:包年/包月 实例类型:独享型 规格:应用型(HTTP/HTTPS);中型II 公网带宽:按带宽计费 带宽:10Mbit/s 具体的计费方式及标准请参考计费说明。 NAT网关 计费模式:包年/包月 规格:中型
API,该API获取用户的Token,Token可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud.com/videos/102987。 请求URI 请求URI由如下部分组成。 {URI-scheme}
应用场景 HTTPS协议是由TLS(Transport Layer Security,传输层安全性协议)+HTTP协议构建的可进行加密传输、身份认证的网络协议。当域名接入WAF时,如果客户端采用HTTPS协议请求访问服务器,即防护域名的“对外协议”配置为“HTTPS”时,您可以通
Web应用防火墙支持自定义POST拦截吗? WAF不支持自定义POST拦截。 针对HTTP/HTTPS原始请求,WAF引擎内置防护规则的检测流程如图1所示。 图1 WAF引擎检测图 有关WAF防护流程的详细介绍,请参见配置引导。 父主题: 产品咨询
如何解决HTTPS请求在部分手机访问异常? 问题现象 打开手机浏览器,访问防护域名,如果出现类似如图1所示的页面,则表示该手机上HTTPS请求访问异常。 图1 访问异常 原因 该问题是由于上传的证书链不完整, 解决办法 可参照如何解决证书链不完整?解决。 父主题: 证书/加密套件问题排查
000QPS HTTPS业务:建议 4,000QPS;极限8,000QPS Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS;极限2,000QPS HTTPS业务:建议800QPS;极限1
一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 解决办法 请添加HTTP到HTTP和HTTPS到HTTPS这2条转发协议规则。具体操作如下: 登录WAF控制台。
行的“删除”,删除该规则。 配置示例-仅记录脚本工具爬虫 假如防护域名“www.example.com”已接入WAF,您可以参照以下操作步骤验证反爬虫防护效果。 执行JS脚本工具,爬取网页内容。 在“特征反爬虫”页签,开启“脚本工具”,“防护动作”设置为“仅记录”(WAF检测为攻击行为后,只记录不阻断)。
如何解决证书与密钥不匹配问题? 在DDos高防控制台、WAF控制台上传HTTPS证书后,收到证书和密钥不匹配的提示。 解决方案 可能的原因 修复建议 您上传的证书与私钥内容不匹配 执行以下命令,分别查看证书和私钥文件的MD5值: openssl x509 -noout -modulus
TP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中修改服务器信息,配置两条HTTP(对外协议)到HTTP(源站协议)和HTTPS(对外协议)到HTTPS(源站协议)的服务器信息。
添加域名时,为什么不能选择对外协议? 添加防护域名时,如果配置了非标准端口,当对外协议(HTTP/HTTPS)不支持该非标准端口时,您将不能选择对外协议。建议您在配置非标准端口时,确认对外协议(HTTP/HTTPS)支持该非标准端口。 有关WAF支持的非标准端口的详细介绍,请参见Web应用防火墙支持哪些非标准端口?。
当您的防护网站“对外协议”为“HTTPS”时,您可以将上传的证书绑定到防护网站。 如果您已开通企业项目,您可以在“企业项目”下拉列表中选择您所在的企业项目,为该企业项目绑定证书到防护网站。 前提条件 证书未到期。 防护网站的“对外协议”使用了HTTPS协议。 约束条件 同一证书可以绑定多个防护网站。
开启Cookie安全属性 当“对外协议”配置为HTTPS时,WAF支持开启“Cookie安全属性”,开启后会将Cookie的HttpOnly和Secure属性设置为true。 Cookie是后端Web Server插入的,可以通过框架配置或set-cookie实现,其中,Cook