检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云模式、独享模式可以互相切换吗? 不能直接切换。添加防护域名/IP时,您需要根据业务实际情况,选择部署模式:云模式-CNAME接入、云模式-ELB接入或独享模式。防护域名添加到WAF后,部署模式不能切换。 如果您需要更换防护域名/IP的部署模式,请确保业务已部署到对应模式。在WAF
如何拦截4层链接对应的IP? 可通过精准访问防护规则拦截4层链接对应的IP,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2 添加规则 单击“确定
CC攻击的防护峰值是多少? 各版本对应的CC攻击防护峰值如表1 CC攻击的防护峰值所示。 表1 CC攻击的防护峰值 服务版本 正常业务请求峰值 CC攻击防护峰值 入门版本 100 QPS业务请求 6,000 回源长连接(每域名) - 标准版 2,000 QPS 6,000回源长连接
使用Postman工具模拟业务验证全局白名单规则 应用场景 当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单规则。 应用示例
创建JS脚本反爬虫规则 功能介绍 创建JS脚本反爬虫规则,在调用此接口创建防护规则前,需要调用更新JS脚本反爬虫规则防护模式(UpdateAnticrawlerRuleType)接口指定防护模式 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/
创建防敏感信息泄露规则 功能介绍 创建防敏感信息泄露规则 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/policy/{policy_id}/antileakage 表1 路径参数 参数 是否必选 参数类型 描述 project_id
查询cc规则列表 功能介绍 查询cc规则列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/cc 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名
根据Id查询精准防护规则 功能介绍 根据Id查询精准防护规则 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
查询ip地址组明细 功能介绍 查询ip地址组明细 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/ip-group/{id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名
修改拦截返回页面 当访问者触发WAF拦截时,默认返回WAF“系统默认”的拦截返回页面,您也可以根据自己的需要,配置“自定义”或者“重定向”的拦截返回页面。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名修改拦截返回页面
批量跨企业项目迁移域名 WAF支持将目标企业项目下的域名迁移到其他企业项目下,迁移后,原企业项目下将不再保留已迁移的域名。 证书和策略不会随域名一起迁移,需要为迁移的域名重新适配证书和策略。 前提条件 防护网站已接入WAF 约束条件 “云模式”仅专业版、铂金版支持跨企业项目迁移域名
通过CC攻击防护规则拦截大流量高频攻击 CC(Challenge Collapsar,以下简称CC)防护对单Web应用访问者IP或者Cookie键值进行访问频率限制,超过限制时通过人机识别或阻断访问,阻断页面可自定义内容和类型,满足业务多样化需要。 在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率
如何处理“System busy”熔断报错? 现象 如果源站在某段时间内502/504比例过高或源站连接数超出正常限制,则客户端可能会收到由WAF返回的熔断页面。熔断页面的响应码为200,内容为一段这样的JSON串: {"status": "System is busy, please
绑定证书到防护网站 当您的防护网站“对外协议”为“HTTPS”时,您可以将上传的证书绑定到防护网站。 如果您已开通企业项目,您可以在“企业项目”下拉列表中选择您所在的企业项目,为该企业项目绑定证书到防护网站。 前提条件 证书未到期。 防护网站的“对外协议”使用了HTTPS协议。 约束条件
开启Cookie安全属性 当“对外协议”配置为HTTPS时,WAF支持开启“Cookie安全属性”,开启后会将Cookie的HttpOnly和Secure属性设置为true。 Cookie是后端Web Server插入的,可以通过框架配置或set-cookie实现,其中,Cookie
配置扫描防护规则自动阻断高频攻击 扫描防护模块通过识别扫描行为和扫描器特征,阻止攻击者或扫描器对网站的大规模扫描行为,自动阻断高频Web攻击、高频目录遍历攻击,并封禁攻击源IP一段时间,帮助Web业务降低被入侵的风险并减少扫描带来的垃圾流量。 “高频扫描封禁”:将短时间内多次触发当前防护对象下基础防护规则的攻击源封禁一段时间
未配置子域名和TXT记录的影响? 如果在WAF中添加的域名,已使用了DDoS高防等相关代理产品,但是没有在DNS服务商处配置“子域名”和“TXT记录”,WAF将无法判断域名的所有权。 因此,为了防止其他用户提前将您的域名配置到Web应用防火墙上,干扰WAF对您的域名进行防护,请在DNS
域名接入WAF后,为什么无法开启防护模式? 其他用户在WAF配置了同样的域名,导致域名所有权被另外一个用户占有了。此时,您需要前往您的DNS服务商处,添加一条“子域名”,并为该子域名配置一条“TXT记录”。 具体的配置方法请参见未配置子域名和TXT记录的影响?。 父主题: 网站接入
WAF是如何计算域名个数的? WAF支持的防护域名个数计算方式说明如下: 域名个数为一级域名(例如,example.com)、单域名/二级域名等子域名(例如,www.example.com)和泛域名(例如,*.example.com)的总数。 同一个域名对应不同端口视为不同的域名,
如何解决重定向次数过多? 在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。