检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更新项目id为2349ba469daf4b7daf268bb0261d18b0的dns解析器的设置,服务器ip为8.8.8.8,默认服务器,更新为使用,服务器ip为192.168.0.2,非默认服务器,更新为非使用 https://{Endpoint}/v1/2349ba469daf4b7
DnsServersResponseDTO objects dns服务器列表 total Integer dns服务器总数 表5 DnsServersResponseDTO 参数 参数类型 描述 id Integer 域名服务器id is_applied Integer 域名服务器是否应用,0否 1是 is_customized
果一致,则命中对应的防护规则。 网络域名组:CFW会在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在此前保存的结果中(已从DNS服务器解析中获取到IP地址),则命中对应的防护规则。 单个域名最大支持解析1
单拦截/放行流量。 通过防护规则放行/拦截流量: 添加放行的防护规则:放行后的流量会经过入侵防御IPS、病毒防御等功能的检测。 添加拦截的防护规则:流量将直接拦截。 通过黑白名单放行/拦截流量: 添加白名单:流量将直接放行,不再经过其他功能的检测。 添加黑名单:流量将直接拦截。
云防火墙支持线下服务器吗? 不支持,云防火墙支持云上region级服务。 父主题: 产品咨询
VPC边界防火墙能够检测和统计VPC间的通信流量数据,帮助您发现异常流量。开启VPC边界防火墙之前,您需要先创建VPC边界防火墙。 前提条件 已有企业路由器。 创建VPC边界防火墙需使用您防护VPC配额中的一个VPC作为Inspection VPC用于引流,所以当前账号需存在一个无流量且未规划子网的VPC
云防火墙当前默认支持标准私网网段,如需开通非标网段通信,请提交工单申请。 SNAT防护组网图 请求流量和响应流量为同一个路径。 配置建议 建议为NAT网关创建独立VPC不用于云服务器等实例网络配置,避免影响后续的访问控制。 在前期网络规划复杂甚至不合理的情况下(例如存在VPC网段
通过配置CFW防护规则实现SNAT流量防护 SNAT防护概述 资源和成本规划 将VPC1和VPC-NAT接入企业路由器中 配置NAT网关 配置VPC1路由表 配置NAT防护规则
图1 创建路由 表3 创建路由参数说明 参数名称 参数说明 目的地址 设置目的地址。 0.0.0.0/0:VPC的所有流量都会经过云防火墙防护 网段:该网段的流量会经过云防火墙防护 黑洞路由 建议您保持关闭状态;开启后如果路由匹配上黑洞路由的目的地址,则该路由的报文会被丢弃。 连接类型
开启/关闭VPC间边界防火墙 配置完成后,防火墙默认为“未开启”状态,此时流量只经过企业路由器,未转发到防火墙。您可选择手动开启或关闭VPC间防火墙功能。 前提条件 已购买CFW专业版。 已配置企业路由器。 约束条件 仅专业版支持VPC间防火墙防护功能。 操作步骤 登录管理控制台。
域名组管理 添加域名组 删除域名组 父主题: 配置访问控制策略管控流量
在CFW上对需要防护的EIP开启防护,使流量经过防火墙。 步骤三:添加防护规则——阻断所有入方向流量 配置一条阻断所有入方向流量的防护规则,并将它优先级置于最低。 步骤四:添加防护规则——放行访问指定EIP的入方向流量 配置一条放行指定EIP(本文以xx.xx.xx.1为例)入方向流量的防护规则,并将它优先级设置在阻断规则之上。
共配置两条防护规则: 一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低。 方向:内-外 源:Any 目的:Any 服务:Any 应用:Any 动作:阻断 图1 拦截所有流量 一条放行EIP对*.example.com的访问流量,如图 放行域名的访问流量所示,优先级设置最高。 方向:内-外
VPC边界(东西向)流量如何计费? 专业版云防火墙默认防护2个VPC,提供200Mbps的VPC边界流量防护,如果您需要防护更大的VPC间流量,可以通过购买VPC数量扩展,每个VPC支持200M的VPC边界流量防护。 例如:业务部署需要防护1Gbps的VPC边界流量,则云防火墙默认防
共配置两条防护规则: 一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低。 方向:外-内 源:Any 目的:Any 服务:Any 应用:Any 动作:阻断 图1 拦截所有流量 一条放行EIP(xx.xx.xx.1) 80端口的流量,如图 放行域名的访问流量所示,优先级设置最高。 方向:外-内
通过配置CFW防护规则实现两个VPC间流量防护 应用场景 VPC之间存在着大量的数据交换需求,CFW提供的VPC间流量防护能够检测和统计VPC间的通信流量数据,帮助您发现异常流量。 本文介绍如何配置云防火墙实现VPC1(172.16.0.0/16)和VPC2(172.18.0.0/16)之间的流量防护。 约束条件
删除自定义服务组 服务组是多个端口的集合。通过使用服务组,可帮助您便捷防御高危端口,有效应对需要重复编辑访问规则的场景,并且方便管理这些访问规则。 本文指导您删除自定义服务组。 约束条件 被防护规则引用的服务组不支持删除,需优先调整/删除对应规则。 删除自定义服务组 登录管理控制台。
IP地址组管理 添加自定义IP地址组和IP地址 查看预定义地址组 删除自定义IP地址组 父主题: 配置访问控制策略管控流量
访问控制策略管理 导入/导出防护策略 调整防护规则的优先级 管理防护规则 管理黑白名单 管理时间计划 父主题: 配置访问控制策略管控流量
流量日志和攻击日志信息不全怎么办? CFW只记录云防火墙开启阶段的用户流量日志和攻击日志,如果反复开启、关闭云防火墙,会导致关闭期间的日志无法记录。 因此,建议您避免反复执行开启、关闭CFW的操作。 父主题: 故障排查