检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云防火墙支持线下服务器吗? 不支持,云防火墙支持云上region级服务。 父主题: 产品咨询
DNS服务器配置 选择默认DNS服务器或者添加DNS服务器地址,域名防护策略将会按照您配置的域名服务器进行IP解析并下发。 当前账号拥有多个防火墙时,DNS解析操作仅应用于设置的防火墙。 约束条件 最多支持自定义2个DNS服务器。 DNS服务器配置 登录管理控制台。 单击管理控制台左上角的,选择区域。
在传播下拉列表中,选择需防护的VPC连接。 er-attach-02 创建传播后,会自动将连接的路由信息学习到ER路由表中,生成“传播路由”。同一个路由表中,不同传播路由的目的地址可能相同,连接配置不支持修改和删除。 您也可以手动在路由表中配置连接的静态路由,同一个路由表中,静态路由的目的地址不允许重复,连接配置支持修改和删除。
DnsServersResponseDTO objects dns服务器列表 total Integer dns服务器总数 表5 DnsServersResponseDTO 参数 参数类型 描述 id Integer 域名服务器id is_applied Integer 域名服务器是否应用,0否 1是 is_customized
server_ip 是 String DNS服务器IP,可通过查询dns服务器列表接口查询获得,通过返回值中的data.server_ip(.表示各对象之间层级的区分)获得。 is_customized 是 Integer 是否是用户自定义的dns服务器,0否 1是 is_applied 是
参数说明 使用场景 SNAT规则使用的场景,选择“虚拟私有云”。 网段 选择“自定义”子网,使云服务器通过SNAT方式访问公网 自定义:自定义一个网段或者填写某个VPC的地址。 说明: 支持配置0.0.0.0/0的地址段,在多段地址配置时更方便。 可以配置32位主机地址,NAT网关只针对此地址起作用。
示例三:放行业务访问某平台的流量 本文提供放行业务访问某平台的流量的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 放行业务访问某平台的流量 假如您需要放行EIP(xx.xx.xx.48)对“cfw-test.com”和“*.example.com”的80端口和443端口的访问流量,
通过返回值中的log_groups.log_group_id(.表示各对象之间层级的区分)获得 lts_attack_log_stream_id 否 String 攻击日志流id,可通过查询LTS(云日志服务)下查询指定日志组下的所有日志流接口获得,通过返回值中的log_streams
开启VPC边界防火墙,并关联了源站所在VPC,未对ELB的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“VPC边界防火墙”页签中。 事件的“目的IP”为源站服务器的私网IP,“源IP”为流量入口(如Nginx服务器)的私网IP。 ELB模式WAF 流量先经过CFW再经过WAF,正常配置即可。
示例四:配置SNAT的防护规则 本文提供SNAT防护的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 SNAT防护配置 假如您的私网IP为“10.1.1.2”, 通过NAT网关访问的外部域名为“www.example.com”,您可以参照以下参数配置NAT防护,其余参数可根据您的部署进行填写:
个实时、高效、安全的日志处理能力。 防火墙支持通过“日志查询”查看并导出最近7天的日志数据,请参见日志查询。 LTS按流量单独计费。有关LTS的计费详情,请参见LTS价格详情。 规格限制 基础版不支持查看日志。 配置日志 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左
示例二:拦截某一地区的访问流量 本文提供拦截某一地区的访问流量的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 拦截某一地区的访问流量 假如您需要拦截所有来源“北京”地区的访问流量,可以参照以下参数设置防护规则。 图1 拦截北京地区的访问流量 父主题: 通过配置防护规则拦截/放行流量
更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 OK 401 Unauthorized 403 Forbidden 404 Not Found 错误码 请参见错误码。 父主题: 告警配置管理
配置NAT防护规则 验证流量流通后,需配置防护规则,云防火墙才会实施放行/拦截操作。 配置NAT防护规则 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规 > 云防火墙”,进入云防火墙的总览页面。 (可选)切换防火墙实例:在页面左上角的下拉框中切换防火墙。
示例一:放行入方向中指定IP的访问流量 本文提供放行入方向中指定IP访问流量的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 单独放行入方向中指定IP的访问流量 配置两条防护规则,一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低,一条单独放行指定IP的流量访问,如图 放
防护。 配置阻断策略时注意事项 配置阻断IP的防护规则或黑名单时需注意以下几点: 建议优先配置精准的IP(如192.168.10.5),减少网段配置,避免误拦截。 对于反向代理IP(如内容分发网络(CDN)、DDoS高防、Web应用防火墙(WAF)的回源IP),请谨慎配置阻断策略,建议配置放行的防护规则或白名单。
配置防护规则放行指定EIP的入方向流量 配置合适的防护规则能有效地帮助您对云上资产与互联网之间的流量进行精细化管控,防止内部威胁扩散,增加安全战略纵深。 本文指导您通过标准版防火墙配置防护规则实现放行指定弹性公网IP(EIP)的入方向流量,帮助您快速精细化管控云上资产的流量。 操作流程
载荷中的字段进行分析,并针对在载荷中会包含端口和IP地址的多通道协议(例如FTP、SIP等)动态调整策略。但CFW的防护策略仅支持对端口设置静态策略。如果需要允许多通道协议通信,建议配置一条放通所有端口的规则。 CFW长连接业务场景限制,配置策略的时候需要同时开启双向放通的安全策
String 更新日志配置返回值,为防火墙id 请求示例 更新项目id为408972e72dcd4c1a9b033e955802a36b的防火墙id为22c4a5db-504c-471f-8187-5192bc11de0b的防火墙的日志配置,lts日志配置为关闭,流日志、访问控制日志、攻击日志设置为关闭。
得,通过返回值中的log_groups.log_group_id(.表示各对象之间层级的区分)获得 lts_attack_log_stream_id String 攻击日志流id,可通过查询LTS(云日志服务)下查询指定日志组下的所有日志流接口获得,通过返回值中的log_streams