检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
成js验证。 如果客户端爬虫伪造了WAF的认证请求,发送到WAF时,WAF将拦截该请求,js验证失败。 开启JS脚本反爬虫,要求客户端浏览器具有JavaScript的解析能力,并开启了Cookie。 如果客户端不满足以上要求,则只能完成①和②,此时客户端请求将不能成功获取到页面。
云模式的CNAME接入只能基于域名进行防护 在WAF中配置的源站IP只支持公网IP。例如,源站服务器部署了华为云弹性负载均衡(Elastic Load Balance,简称ELB)时,只要ELB(经典型、共享型或独享型)有公网IP,云模式就可以对域名进行防护。 独享模式和云模式的ELB接入可以对域名或IP进行防护
开启网页防篡改后,为什么刷新页面失败? WAF网页防篡改仅支持对网站的静态网页进行缓存。如果您配置网页防篡改规则后,刷新页面访问的还是未更新的页面,请参考以下步骤处理: 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 > Web应用防火墙 WAF”。
这个服务器IP,这样会导致部分业务受损。如果您希望服务器有健康性检查的功能,建议您将弹性负载均衡(ELB)和WAF搭配使用,ELB的相关配置请参见添加后端云服务器。ELB配置完成后,再将ELB的EIP作为服务器的IP地址,接入WAF,实现健康检查。 父主题: 网站接入
CC攻击常见场景防护配置 本文介绍了基于Web应用防火墙的相关功能给出具体的CC攻击场景的防护策略,帮助您有针对性的防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理
等保合规科普视频 特性讲解 Web应用防火墙 WAF WAF接入方式介绍 04:34 了解Web应用防火墙的接入方式 Web应用防火墙 WAF WAF的核心防御能力介绍 04:19 WAF的核心防御能力介绍 云容器引擎 CCE 服务介绍 03:23 云容器引擎服务介绍 操作指导 Web应用防火墙
、监控对象、监控指标、告警阈值、监控周期和是否发送通知等参数,帮助您及时了解WAF防护状况,从而起到预警作用。 前提条件 防护网站已接入WAF 设置监控告警规则 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“管理与监管 > 云监控服务 CES”。
短路检测:当用户的请求符合精准防护中的拦截条件时,便立刻终止检测,进行拦截。 全检测:当用户的请求符合精准防护中的拦截条件时,不会立即拦截,它会继续执行其他防护的检测,待其他防护的检测完成后进行拦截。 在“精准访问防护”规则配置列表左上方,单击“添加规则”。 在弹出的对话框中,根据表1添加精准访问防护规则。
写超时:WAF向源站发送请求的超时时间,如果在设定的写超时时间内源站未接收到请求,则认为连接超时。 读超时:WAF从源站读取响应的超时时间,如果在设定的读超时时间内未收到来自源站的响应,则认为连接超时。 WAF转发请求给源站的三个步骤如图1所示。 图1 WAF转发请求给源站 浏览器到WAF引擎的连接超时时长是120秒
包年/包月方式购买的云模式WAF到期后,如果没有按时续费,公有云平台会提供一定的保留期。 保留期的时长由客户等级来定,详细信息请参见“保留期”。 冻结期内,WAF只转发流量,但用户配置的各种防护策略将不再生效。 冻结期满,进入资源清理期,域名的所有配置将会被全部删除。清除资源的时候,默认
防CC攻击的相关配置请参见配置CC攻击防护规则防御CC攻击。 跨站请求伪造 跨站请求伪造攻击是一种常见的WEB攻击手法。攻击者通过伪造非受害者意愿的请求数据,诱导受害者访问,如果受害者浏览器保持目标站点的认证会话,则受害者在访问攻击者构造的页面或URL的同时,携带自己的认证身份向
网站接入Web应用防火墙后,您可以设置地理位置访问控制规则,WAF通过识别客户端访问请求的来源区域,一键封禁来自特定区域的访问或者允许特定区域的来源IP的访问,解决部分地区高发的恶意请求问题。可针对指定国家、地区的来源IP自定义访问控制。 如果您仅允许某一地区的来源IP访问防护网站,请参见配置示例-仅允许某一地区来源IP访问请求进行配置。
上角,单击“添加规则”。 在弹出的“添加精准访问防护规则”对话框中,添加如图6所示防护规则,阻断所有请求。 因为配置精准防护白名单放行的优先级要高于拦截的优先级且“优先级”值越小优先级越高,因此此处配置的“优先级”值应大于步骤 9中“优先级”配置的值。 图6 阻断所有的请求 单击
默认支持(无需手动配置) 单击“下一步”,根据界面提示,完成WAF回源IP加白、本地验证和修改域名DNS解析设置的配置操作。 图2 添加域名完成 步骤三:防护规则迁移 阿里云WAF和华为云WAF规则的对应参照表3所示。 表3 防护规则对应表 阿里云 华为云 参考文档 基础防护规则 Web基础防护
规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的威胁情报访问控制规则时,可单击待修改的威胁情报访问控制规则所在行的“修改”。 如果需要删除用户自行添加的威胁情报访问控制规则时,可单击待删除的威胁情报访问控制规则所在行的“删除”。
选择待查看的防护网站,可查看“昨天”、“今天”、“3天”、“7天”、“30天”或者自定义时间范围内的防护日志。 “防护事件趋势图”:展示所选网站在选择的时间段内WAF的防护情况。 “TOP10统计”:针对当前所选时间段的攻击事件、受攻击站点、攻击源IP、受攻击URL的TOP 10
策略。 工作原理 当WAF接收到正常的访问请求时,直接将缓存的网页返回给Web访问者,加速请求响应。 如果攻击者篡改了网站的静态网页,WAF将缓存的未被篡改的网页返回给Web访问者,保证Web访问者访问的是正确的页面。 WAF将对页面路径下的所有相关资源进行防护。例如,对“www
版本,具体的操作请参见升级独享引擎实例。 约束条件 当“不检测模块”配置为“所有检测模块”时,通过WAF配置的其他所有的规则都不会生效,WAF将放行该域名下的所有请求流量。 当“不检测模块”配置为“Web基础防护模块”时,仅对WAF预置的Web基础防护规则和网站反爬虫的“特征反爬