正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对于客户端(如浏览器)和代理之前使用NTLM认证的业务,WAF可以防护。 WAF支持云模式-CNAME接入、云模式-ELB接入和独享模式三种部署模式,各部署模式支持防护的对象说明如下: 云模式-CNAME接入:域名,华为云、非华为云或云下的Web业务 云模式-ELB接入:域名或IP,华为云的Web业务
通过WAF的精准访问防护功能,参考图1和图2分别配置限制访问路径前缀为/_async/和/wls-wsat/的请求,拦截利用该漏洞发起的远程命令执行攻击请求。精准访问防护规则的具体配置方法请参见配置精准访问防护规则。 图1 async配置 图2 wls-wsat配置
core RCE漏洞的拦截情况 通过LTS配置WAF规则的拦截告警 源站安全配置 通过WAF提升客户端访问域名的通道安全 通过ECS/ELB访问控制策略保护源站安全 获取客户端真实IP 获取客户端真实IP 通过CES配置WAF指标异常告警 通过CES配置WAF指标异常告警 安全与治理 Web网站基础安全防护
通过WAF的精准访问防护功能,参考图1和图2分别配置限制访问路径前缀为/_async/和/wls-wsat/的请求,拦截利用该漏洞发起的远程命令执行攻击请求。精准访问防护规则的具体配置方法请参见配置精准访问防护规则。 图1 async配置 图2 wls-wsat配置 父主题: Web漏洞防护最佳实践
CES”。 在左侧导航树栏,选择“告警 > 告警规则”,进入“告警规则”页面。 在页面右上方,单击“创建告警规则”,进入“创建告警规则”界面。 配置相关参数。 名称:自定义规则名称。 告警类型:选择“指标”。 云产品:选择“Web应用防火墙-独享实例”或“Web应用防火墙-防护域名”。
计算? WAF的业务QPS是指所有该WAF防护的域名、站点中正常业务流量的大小,单位为QPS。 购买WAF时,您需要提前考虑准备通过WAF配置防护的所有站点的日常入方向和出方向总流量的峰值,确保您选购的WAF所对应的业务带宽限制大于入、出方向总流量峰值中较大的值。 流量指的是业务
系统自动生成策略包括哪些防护规则? 在添加防护网站进行“策略配置”时,您可以选择已创建的防护策略或默认的“系统自动生成策略”,系统自动生成的策略相关说明如表1所示。 入门版、标准版只能选择“系统自动生成策略”。 您也可以在域名接入后根据防护需求配置防护规则。 表1 系统自动生成策略说明 版本 防护策略
单。WAF不支持导出黑白名单。 IP地址组集中管理IP地址或网段,被黑白名单规则引用时可以批量设置IP/IP地址段。 有关配置黑白名单的详细操作,请参见配置黑白名单规则。 父主题: 防护规则
注。同时您也可以配置消息提醒,在服务即将到期前,系统将默认向配置的消息接收人发送WAF到期提醒信息。 配置消息接收人 登录管理控制台。 单击页面右上角的,打开通知窗口。 单击“更多”,进入“消息中心”服务页面。 在左侧导航树中,选择“消息接收管理 > 消息接收配置”,进入“消息接收配置”页面。
选择“七层代理”后,即在WAF前使用了七层代理,WAF将从配置的Header头中的相关字段获取用户真实访问IP,详见配置攻击惩罚的流量标识。 七层代理 高级配置。 选择“防护策略”:默认为“系统自动生成策略”,您也可以选择已创建的防护策略或在域名接入后根据防护需求配置防护规则。 系统自动生成的策略说明如下:
当网站的部署架构如图1所示时(即独享引擎实例后端部署了内网ELB),将EIP从公网ELB上解绑,然后再绑定到内网ELB上,使业务请求绕过WAF,直接到达源站。 图1 独享模式部署架构(独享引擎实例后端部署了内网ELB) 当网站的部署架构如图2所示时(即独享引擎实例后端未部署内网EL
在左侧导航树中,选择“网站设置”,进入网站设置列表。 在网站列表的左上角,单击“添加防护网站”。 选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表2所示。 图1 基础信息配置 表2 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案
在左侧导航树中,选择“网站设置”,进入网站设置列表。 在网站列表的左上角,单击“添加防护网站”。 选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表2所示。 图1 基础信息配置 表2 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案
在什么情况下使用Cookie区分用户? 在配置CC防护规则时,当IP无法精确区分用户,例如多个用户共享一个出口IP时,用户可以使用Cookie区分用户。 用户使用Cookie区分用户时,如果Cookie中带有用户相关的“session”等“key”值,直接设置该“key”值作为区分用户的依据。
能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了WAF服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址 参考文档 Java huaweicloud-sdk-java-v3 Java
添加域名时,为什么不能选择对外协议? 添加防护域名时,如果配置了非标准端口,当对外协议(HTTP/HTTPS)不支持该非标准端口时,您将不能选择对外协议。建议您在配置非标准端口时,确认对外协议(HTTP/HTTPS)支持该非标准端口。 有关WAF支持的非标准端口的详细介绍,请参见Web应用防火墙支持哪些非标准端口?。
当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。 Web基础防护、精准访问防护和黑白名单设置支持攻击惩罚功能。 发布区域:全部 配置攻击惩罚标准 配置攻击惩罚的流量标识 地理位置访问控制 可以针对国外部分国家、国内省份的来源IP进行自定义访问控制。
单击“确定”,完成DNS配置,等待DNS解析记录生效。 步骤三:配置CC攻击防护拦截大流量高频攻击 配置示例:您可以配置以下CC规则,当一个IP在30秒内访问当前域名下任意路径的次数超过1000次,则封禁该IP的请求10个小时。该规则可以作为一般中小型站点的预防性配置。 在左侧导航树中
object 该参数存放防护策略里防护项的开关信息 modulex_options 否 Map<String,Object> 智能访问控制防护项相关配置信息,目前该特性还处于公测阶段,只有部分局点支持该特性 hosts 否 Array of strings 与防护策略绑定的防护的域名id数
支持IPv6防护 不改变业务架构,水平扩展防护能力 旁路部署,业务零影响 可靠性高 当WAF发生故障时,流量将直接通过ELB发送给后端,不影响客户正常业务。 部署灵活 独享引擎实例资源由用户独享 可以满足大规模流量攻击场景防护需求 独享引擎实例部署在VPC内,网络链路时延低 各版本支持的业务规格