检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
UpdateGeoipRuleRequestBody body = new UpdateGeoipRuleRequestBody(); body.withWhite(0); body.withGeoip("BJ|Afghanistan");
通知。 图1 防护原理 流量经WAF返回源站的过程称为回源。WAF通过回源IP代替客户端发送请求到源站服务器,接入WAF后,在客户端看来,所有的目标IP都是WAF的IP,从而隐藏源站IP。 图2 回源IP 防护原理(云模式-ELB接入) 通过云模式-ELB接入的方式将网站接入WAF防护,其原理如下:
2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。
Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 QPS是单个进程每秒请求服务器的成功次数。 QPS = 请求数/秒(req/sec ) “安全总览”页面中QPS的计算方式说明如表1所示。 表1 QPS取值说明 时间段
action 是 action object 请求次数限制到达后采取的防护动作 tag_type 是 String 限速模式: ip:IP限速,根据IP区分单个Web访问者。 cookie:用户限速,根据Cookie键值区分单个Web访问者。 header:用户限速,根据Header区分单个Web访问者。
”和“后端服务器组”。 图5 添加到ELB 单击“确定”,为WAF实例配置业务端口,“业务端口”需要配置为WAF独享引擎实例实际监听的业务端口,即6中配置的86端口。 图6 配置业务端口 单击“确定”,配置完成。 为弹性负载均衡绑定弹性公网IP。 放行独享引擎回源IP。 父主题:
规则生效的结束时间,生效模式为自定义时,此字段才有效 表6 Ip_group 参数 参数类型 描述 id String Ip地址组id,在新增Ip地址组时系统自动生成的唯一标识 name String Ip地址组名 size Long Ip地址组中包含Ip/Ip段的数量 状态码: 400 表7 响应Body参数
objects 租户引擎实例信息列表 description String 域名描述 exclusive_ip Boolean 是否使用用户独享的引擎公网ip,该参数为预留参数,用于后续功能扩展,用户可忽略 true:使用独享ip false:不使用独享ip region String 区域I
Integer 每页的条数,单页条数限制100,默认值为10 name 否 String ip地址组名称,支持模糊查询 ip 否 String ip地址或ip段,模糊匹配包含这个IP的IP地址或IP段地址组 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
build(); ShowSubscriptionInfoRequest request = new ShowSubscriptionInfoRequest(); try { ShowSubscriptionInfoResponse response
0版本,对于低于最低TLS版本的请求,将无法正常访问网站 cipher String 加密套件(cipher_1,cipher_2,cipher_3,cipher_4,cipher_5,cipher_6,cipher_default): cipher_1: 加密算法为ECDHE-ECDSA-
items Array of GeOIpItem objects 地理位置控制规则数组 表5 GeOIpItem 参数 参数类型 描述 id String 规则id policyid String 策略id name String 地理位置控制规则名称 geoip String 地理位置封禁区域:
www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Body = &model.CreateGeoIpRuleRequestBody{ Description: &descriptionCreateGeoIpRuleRequestBody, White: int32(0), Geoip: "SH|Afghanistan",
登录WAF控制台。 在左侧导航栏中,选择“网站设置”,进入网站设置页面。 在接入域名列表,单击目标域名。 在“源站服务器”栏中,单击“编辑”。 在“修改服务器信息”对话框,添加HTTP到HTTP和HTTPS到HTTPS这2条转发协议规则。 图1 配置示例 有关配置转发规则的详
com”访问网站。 示例二:客户端请求转发到不同的源站服务器 配置场景:同一个防护对象,需要WAF将客户端请求转发到不同的源站服务器。 例如,需要将防护域名www.example.com,防护端口8080添加到WAF防护,并需要WAF将请求转发到两台后端服务器。 防护域名:www.example.com
action 是 action object 请求次数限制到达后采取的防护动作 tag_type 是 String 限速模式: ip:IP限速,根据IP区分单个Web访问者。 cookie:用户限速,根据Cookie键值区分单个Web访问者。 header:用户限速,根据Header区分单个Web访问者。
www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防