检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
填写防护信息: 规则类型:NAT规则 方向:SNAT 源:选择“IP地址”,配置私网IP。 目的:选择“IP地址”(配置公网IP)或“域名/域名组”。 应用:Any 单击“确认”,完成防护规则配置。 父主题: 通过配置CFW防护规则实现SNAT流量防护
进行填写。 将平台域名添加至应用型域名组,如图 添加某平台域名组所示。 配置两条防护规则: 一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低。 一条放行EIP对某平台的流量访问,如图 放行IP对某平台的访问流量所示,优先级设置最高。 图1 添加某平台域名组 图2 拦截所有流量
Name System,域名系统),是用于将域名转换成用于计算机连接的IP地址的一套查询和转换系统。当用户在浏览器中输入网站的域名时,浏览器会向域名解析服务器(DNS服务器)发送域名解析请求,DNS服务器返回域名对应的IP地址,最终,用户通过IP地址获取到相应的网站资源。 可疑DNS活
云防火墙支持哪些维度的访问控制? 云防火墙当前支持基于五元组、IP地址组、服务组、域名、应用、黑名单、白名单设置ACL访问控制策略;也支持基于IPS(intrusion prevention system,入侵防御系统)设置访问控制。IPS支持观察模式和阻断模式,当您选择阻断模式
日志类型。 internet:互联网边界流量日志 nat:NAT边界流量日志 vpc:VPC间流量日志 dst_host string 目的域名。 vsys long 防火墙防护方向。 1:南北向 2:东西向 protocol string 协议类型。 app string 应用类型。
ps) 1 Gbps VPC边界防护带宽 × × 200Mbps(随VPC数量扩容) 访问流量控制 公网资产ACL访问控制(基于IP、域名、域名组、地理位置等) √(仅支持通过Host或SNI字段匹配策略) √ √ √ 南北向流量防护,统一隔离防护云上资产在互联网的暴露风险(例如EIP)
本文提供SNAT防护的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 SNAT防护配置 假如您的私网IP为“10.1.1.2”, 通过NAT网关访问的外部域名为“www.example.com”,您可以参照以下参数配置NAT防护,其余参数可根据您的部署进行填写: 图1 添加NAT防护规则 父主题:
4;描述:ECS3 域名组信息表: 域名组名称:域名组1 域名组类型:URL过滤 域名组描述:业务A对外访问域名 域名组成员 域名成员:www.example.test.api;域名描述:api 域名成员:www.test.example.com;域名描述:一个域名 域名成员:www.example
为异常外联的IP地址/域名添加防护策略: 单击“异常外联IP数”或“异常外联域名数”的数字。 在弹框中选择需要防护的IP地址/域名。 生成地址组/域名组: 创建为地址组/域名组:生成新的地址组/域名组。 添加到地址组/域名组:添加到已有的地址组/域名组。 将地址组/域名组添加到防护规则或黑/白名单,请参见访问控制策略概述。
云防火墙提供的防护带宽是多少? 业务流量超过防护带宽怎么办? 流量趋势模块和流量分析页面展示的流量有什么区别? 如何验证HTTP/HTTPS的出方向域名防护规则的有效性? 如何获取攻击者的真实IP地址? 收到流量超限预警如何处理?
非洲-约翰内斯堡 非洲-开罗 土耳其-伊斯坦布尔 拉美-墨西哥城二 拉美-圣保罗一 拉美-圣地亚哥 中东-利雅得 管理服务组 域名组 域名组是多个域名或泛域名的集合。通过使用域名组,可帮助您有效应对需要重复多次编辑访问规则的场景,并且方便管理这些访问规则。 支持区域: 华北-北京四 华东-上海一
防护规则没有生效怎么办? 配置了仅放行几条EIP的规则,为什么所有流量都能通过? 云防火墙开启EIP防护后,访问控制策略默认状态为放行。如您希望仅放行几条EIP,您需配置阻断全部流量的防护规则,并设为优先级最低,可按如下步骤进行: 登录管理控制台。 单击管理控制台左上角的,选择区域。
当您配置入侵防御和访问控制策略后,可以根据业务场景使用CFW提供的一系列常用实践。 表1 常用实践 实践 描述 仅放行云内资源对指定域名的访问流量 介绍如何快速放行云内资源对某个域名的访问流量,适用于业务仅需要访问指定域名时的场景。 使用CFW防御网络攻击 介绍如何使用CFW防护各类网络攻击,适用为云上业务拦截网络攻击的场景。
每个服务组中最多添加64个服务成员。 域名组 基础版仅支持应用型域名组。 域名组中所有域名被“防护规则”引用最多40000次,泛域名被“防护规则”引用最多2000次。 应用域名组(七层协议解析) 每个防火墙实例下最多添加500个域名组。 每个防火墙实例下最多添加2500个域名成员。 每个应用域名组中最多添加1500个域名成员。
请求中携带的域名组不存在 请求中携带的域名组不存在 请检查请求中携带的域名组是否存在 删除域名 400 CFW.00200005 请求中携带的域名组不存在 请求中携带的域名组不存在 请检查请求中携带的域名组是否存在 删除域名组 400 CFW.00200004 删除的域名组被引用 删除的域名组被引用
参数名称 输入示例 说明 源/目的 0.0.0.0/0 所有IP。 域名 www.example.com 对www.example.com域名生效。 域名 *.example.com 所有以example.com为后缀的域名,例如:test.example.com。 服务-源端口/目的端口
接放行)。 阻断的是防护规则: 在访问控制规则列表中搜索相关IP/域名的阻断策略,将阻断该IP/域名策略停用。 修改对应的阻断策略的匹配条件,移除该IP/域名信息。 添加一条“动作”为“放行”用于放通该IP/域名的防护规则,优先级高于其它“阻断”规则,添加防护规则请参见添加防护规则。
地址组管理 管理地址组,包括添加、查询、更新地址组等接口。 服务组管理 管理服务组,包括新增、查询、修改服务组等接口。 域名解析及域名组管理 管理域名组,包括添加、查询、更新域名组等接口。 IPS管理 管理IPS特性开关,包括查询IPS状态、IPS开关、查询防护模式等操作。 日志管理 管理
API 防火墙管理 EIP管理 ACL规则管理 黑白名单管理 地址组管理 服务组管理 域名解析及域名组管理 IPS管理 日志管理 抓包管理
否 String 域名组id,type为4(域名组)或7(域名组-应用型)时不能为空。可通过查询域名组列表接口查询获得,通过返回值中的data.records.set_id(.表示各对象之间层级的区分)获得。 domain_set_name 否 String 域名组名称,type为