特征规则中匹配的内容。 内容:跟特征匹配的内容字段,例如:cfw。 内容选项:选择“内容”匹配的限制规则。 十六进制:匹配十六进制时,“内容”需填写十六进制格式,例如:0x1F。 忽略大小写:匹配时不区分大小写。 URL:匹配URL中跟“内容”一致的字段。 相对位置:匹配特征时,指定开始的位置。
为什么访问控制日志页面数据为空? 访问控制日志展示的是ACL防护策略(防护规则或黑/白名单)匹配到的流量,您需要在开启防护后配置ACL策略才能查看访问控制日志。 开启防护: 开启EIP防护请参见开启弹性公网IP防护。 开启VPC边界防护请参见开启VPC边界流量防护。 添加ACL防护策略:
在搜索框中输入“规则ID”搜索,并在“操作”修改为“观察”或“禁用”。 观察:修改为“观察”状态,修改后防火墙对匹配当前防御规则的流量,记录至日志中,不做拦截。 禁用:修改为“禁用”状态,修改后防火墙对匹配当前防御规则的流量,不记录、不拦截。 相关文档 业务无法正常访问,但不是IPS拦截,处理方式请
网络层协议,支持所有协议类型。 匹配规则 基于域名匹配;将会话中的HOST字段与应用型域名进行比对,如果一致,则命中对应的防护规则。 基于解析到的IP地址过滤。 在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在
云服务自动感知并在保留期到期后释放资源。 同时,CFW服务充分尊重用户隐私,遵循法律法规。以入侵防护功能为例,CFW仅会对流量进行威胁签名匹配检测和异常行为检测,不会采集和存储任何用户隐私数据。 更多隐私数据使用和保护问题,请参考隐私政策声明。 父主题: 安全
调整防护规则的优先级 流量命中某一条规则时,执行该规则的动作,并结束防护规则的匹配。建议设置放行的规则优先级高于阻断的规则,具体化的规则优先级高于宽泛的规则。 本文指导您调整防护规则的优先级顺序。 优先级排序 数字越大,优先级越低,1是最高优先级。 调整防护规则的优先级 登录管理控制台。
慎配置阻断策略。 配置“地域”防护时,需考虑公网IP可能更换地址的情况。 防护规则中的防护元素 防护规则支持识别并匹配不同流量元素,实现对相关流量的放行或阻断。 匹配项 说明 配置类型 不同规则支持的配置类型 源 网络连接发起方 IP:对特定的单个IP地址发起的流量进行访问控制。
云防火墙的防护顺序是什么? 云防火墙匹配防护规则的优先级由高到低为:流量封堵 -> 白名单 -> 黑名单 -> 防护策略(ACL)-> 基础防御(IPS)= 病毒防御(AV)。 图1 防护顺序 设置流量封堵请参见配置流量封堵。 设置黑/白名单请参见管理黑/白名单。 添加防护规则请参见添加防护规则。
如果无记录,请参见表1原因三。 如果有记录,单击“规则”列跳转至匹配到的阻断策略。 阻断的是黑名单,您可以选择任一方式执行: 方式一:删除该条黑名单策略。 方式二:增加一条该IP/域名的白名单策略(白名单优先黑名单匹配,增加后黑名单策略失效,该流量将直接放行)。 阻断的是防护规则,您可以选择任一方式执行:
选择对应动作。 观察:修改为“观察”状态,修改后防火墙对当前协议的流量进行检测,匹配到攻击流量时,记录至攻击事件日志中,不做拦截。 拦截:修改为“拦截”状态,修改后防火墙对当前协议的流量进行检测,匹配到攻击流量时,记录至攻击事件日志中并进行拦截。 禁用:修改为“禁用”状态,修改后防火墙对当前协议的流量不进行病毒检测。
“宽松”规则组 观察 拦截 拦截 拦截 观察:不启用规则,防火墙对匹配当前规则的流量,记录至攻击事件日志中,不做拦截。 拦截:启用规则,防火墙对匹配当前规则的流量,记录至攻击事件日志中并进行拦截。 禁用:禁用规则,防火墙对匹配当前规则的流量,不记录、不拦截。 修改基础防御规则动作 登录管理控制台。
型。 配置病毒防御 防护动作介绍 观察:不启用规则,防火墙对匹配当前规则的流量,记录至攻击事件日志中,不做拦截。 拦截:启用规则,防火墙对匹配当前规则的流量,记录至攻击事件日志中并进行拦截。 禁用:禁用规则,防火墙对匹配当前规则的流量,不记录、不拦截。 相关文档 整体防护概况请参
筛选出防护可疑DNS活动的规则:在上方筛选框中,选择“攻击类型”是“可疑DNS活动”。 批量开启防护:勾选对应规则,单击上方“拦截”。 拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。 查看防护的详细日志信息,请参见攻击事件日志。 父主题: 使用CFW防御网络攻击
筛选出防护漏洞攻击的规则:在上方筛选框中,选择“攻击类型”是“漏洞攻击”。 批量开启防护:勾选对应规则,单击上方“拦截”。 拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。 查看防护的详细日志信息,请参见攻击事件日志。 父主题: 使用CFW防御网络攻击
筛选出防护访问控制攻击的规则:在上方筛选框中,选择“攻击类型”是“访问控制”。 批量开启防护:勾选对应规则,单击上方“拦截”。 拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。 查看防护的详细日志信息,请参见攻击事件日志。 父主题: 使用CFW防御网络攻击
筛选出防护蠕虫病毒的规则:在上方筛选框中,选择“攻击类型”是“蠕虫攻击”。 批量开启防护:勾选对应规则,单击上方“拦截”。 拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。 查看防护的详细日志信息,请参见攻击事件日志。 父主题: 使用CFW防御网络攻击
0/0:VPC的所有流量(IPv4)都会经过云防火墙防护。 网段:该网段的流量会经过云防火墙防护。 黑洞路由 建议您保持关闭状态;开启后如果路由匹配上黑洞路由的目的地址,则该路由的报文会被丢弃。 连接类型 选择连接类型“云防火墙(CFW)”。 下一跳 在下拉列表中,选择自动生成的防火墙
筛选出防护黑客工具的规则:在上方筛选框中,选择“攻击类型”是“黑客工具”。 批量开启防护:勾选对应规则,单击上方“拦截”。 拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。 查看防护的详细日志信息,请参见攻击事件日志。 父主题: 使用CFW防御网络攻击
网络层协议,支持所有协议类型。 匹配规则 基于域名匹配;将会话中的HOST字段与应用型域名进行比对,如果一致,则命中对应的防护规则。 基于解析到的IP地址过滤。 在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在
0/0:VPC的所有流量(IPv4)都会经过云防火墙防护。 网段:该网段的流量会经过云防火墙防护。 黑洞路由 建议您保持关闭状态;开启后如果路由匹配上黑洞路由的目的地址,则该路由的报文会被丢弃。 连接类型 选择连接类型“云防火墙(CFW)”。 下一跳 在下拉列表中,选择自动生成的防火墙
您即将访问非华为云网站,请注意账号财产安全