检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置攻击惩罚的流量标识 WAF根据配置的流量标识识别客户端IP、Session或User标记,以分别实现IP、Cookie或Params恶意请求的攻击惩罚功能。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下的域名配置攻击惩罚的流量标识。
云模式、独享模式可以互相切换吗? 不能直接切换。添加防护域名/IP时,您需要根据业务实际情况,选择部署模式:云模式-CNAME接入、云模式-ELB接入或独享模式。防护域名添加到WAF后,部署模式不能切换。 如果您需要更换防护域名/IP的部署模式,请确保业务已部署到对应模式。在WA
更新黑白名单防护规则 功能介绍 更新黑白名单防护规则,可以更新ip/ip段以及防护动作等信息 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/whiteblackip/{rule_id} 表1 路径参数
protect.failed 开启防护失败 检查域名防护状态 400 WAF.00014004 access.failed 接入WAF失败 修改DNS解析 400 WAF.00014005 bypass.failed BypassWAF失败 检查防护状态后进行重试 400 WAF.00014006
Access_progress 参数 参数类型 描述 step Integer 步骤 1: 指回源IP加白 2: 指本地验证 3:指修改DNS解析 status Integer 状态,0:未完成这个步骤;1:已完成这个状态” 状态码: 400 表12 响应Body参数 参数 参数类型
配置地理位置访问控制规则拦截/放行特定区域请求 网站接入Web应用防火墙后,您可以设置地理位置访问控制规则,WAF通过识别客户端访问请求的来源区域,一键封禁来自特定区域的访问或者允许特定区域的来源IP的访问,解决部分地区高发的恶意请求问题。可针对指定国家、地区的来源IP自定义访问控制。
配置精准访问防护规则定制化防护策略 精准访问防护规则可对常见的HTTP字段(如IP、路径、Referer、User Agent、Params等)进行条件组合,用来筛选访问请求,并对命中条件的请求设置仅记录、放行或阻断操作。同时支持“JS挑战”验证,即WAF向客户端返回一段正常浏览
速生效。 流量及事件统计信息 实时查看访问次数、安全事件的数量与类型、详细的日志信息。 灵活性、可靠性 多区域多集群部署,支持负载均衡,可在线平滑扩容,没有单点故障,最大限度保护业务运行稳定。
F实例上,确保业务正常运行。 2 确认参数配置无误后,在页面右下角单击“立即购买”。 如果您需要使用内容安全检测服务,可单击“前往购买”,跳转到“购买内容安全检测服务”页面。 确认订单详情无误后,阅读并勾选“我已经阅读并同意《Web应用防火墙免责声明》”后,单击“去支付”,完成购买操作。
用于长期、稳定的业务需求。以下是一些适用于包年/包月计费模式的业务场景: 稳定业务需求:对于长期运行且资源需求相对稳定的业务,如企业官网、在线商城、博客等,包年/包月计费模式能提供较高的成本效益。 长期项目:对于周期较长的项目,如科研项目、大型活动策划等,包年/包月计费模式可以确保在整个项目周期内资源的稳定使用。
在什么情况下使用Cookie区分用户? 在配置CC防护规则时,当IP无法精确区分用户,例如多个用户共享一个出口IP时,用户可以使用Cookie区分用户。 用户使用Cookie区分用户时,如果Cookie中带有用户相关的“session”等“key”值,直接设置该“key”值作为区分用户的依据。
Access_progress 参数 参数类型 描述 step Integer 步骤 1: 指回源IP加白 2: 指本地验证 3:指修改DNS解析 status Integer 状态,0:未完成这个步骤;1:已完成这个状态” 状态码: 400 表20 响应Body参数 参数 参数类型
使用ECS/ELB访问控制策略保护源站安全 应用场景 网站已接入Web应用防火墙(Web Application Firewall,简称WAF)进行安全防护后,您可以通过设置源站服务器的访问控制策略,只放行WAF回源IP段,防止黑客获取您的源站IP后绕过WAF直接攻击源站。 本章
修改负载均衡算法 防护网站配置了一个或多个源站地址时,WAF支持配置多源站间的负载均衡算法,WAF支持的算法如下: 源IP Hash:将某个IP的请求定向到同一个服务器。 加权轮询:所有请求将按权重轮流分配给源站服务器,权重越大,回源到该源站的几率越高。 Session Hash
JS脚本反爬虫的检测机制是怎么样的? JS脚本检测流程如图1所示,其中,①和②称为“js挑战”,③称为“js验证”。 图1 JS脚本检测流程说明 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这
通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建议使用配置Cookie字段实现用户标识并开启“全局计数”。 实践案例 竞争对手控制数台主机,与大多普通访客一样,
Access_progress 参数 参数类型 描述 step Integer 步骤 1: 指回源IP加白 2: 指本地验证 3:指修改DNS解析 status Integer 状态,0:未完成这个步骤;1:已完成这个状态” 状态码: 400 表21 响应Body参数 参数 参数类型
查询安全总览分类统计top信息 功能介绍 查询安全总览分类统计TOP信息,包含受攻击域名 、攻击源ip、受攻击URL、攻击来源区域、攻击事件分布。 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/overviews/classification
查询地理位置控制防护规则 功能介绍 查询地理位置控制防护规则 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/geoip/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
更新cc防护规则 功能介绍 更新cc防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String