检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
您可以: 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用WAF资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将WAF资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
个QPS扩展包的QPS限制和带宽限制: 对于部署在华为云的Web应用 业务带宽:50Mbit/s 每秒钟的请求量:1000QPS(Query Per Second,例如一个HTTP GET请求就是一个Query) 对于未部署在华为云的Web应用 业务带宽:20Mbit/s 每秒钟的请求量:1000QPS(Query
配置并开启CC攻击防护规则,助力网站有效缓解CC攻击。 准备工作 在购买Web应用防火墙之前,请先注册华为账号并开通华为云。具体操作详见注册华为账号并开通华为云、实名认证。 如果您已开通华为云并进行实名认证,请忽略此步骤。 请保证账户有足够的资金,以免购买Web应用防火墙失败。具体操作请参见账户充值。
开源组件Fastjson拒绝服务漏洞 2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application
Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 2019年04月17日,华为云应急响应中心检测到国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)发布的Oracle
Apache Dubbo反序列化漏洞 2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全
授权并关联企业项目 华为云企业管理服务提供统一的云资源按企业项目管理,以及企业项目内的资源管理、成员管理,企业项目可以授权给一个或者多个用户组进行管理。您可以在企业管理服务创建相关WAF的企业项目来集中管理您的WAF资源。 创建企业项目并授权 创建企业项目 进入管理控制台页面,单击右上方的“企业
有关配置地理位置访问控制规则的详细介绍,请参见配置地理位置访问控制规则。 在“精准访问防护”规则配置列表左上方,单击“添加规则”。配置一条精准访问防护规则,拦截所有的请求,如图2所示。 图2 拦截所有访问请求 有关配置精准访问防护规则的详细介绍,请参见配置精准访问防护规则。 父主题:
WAF不支持自定义POST拦截。 针对HTTP/HTTPS原始请求,WAF引擎内置防护规则的检测流程如图1所示。 图1 WAF引擎检测图 有关WAF防护流程的详细介绍,请参见配置引导。 父主题: 产品咨询
模式支持防护的对象说明如下: 云模式-CNAME接入:域名,华为云、非华为云或云下的Web业务 云模式-ELB接入:域名或IP(公网IP/私网IP),华为云的Web业务 独享模式:域名或IP(公网IP/私网IP),华为云的Web业务 有关三个部署模式应用场景和差异的详细说明,请参见服务版本差异。
WAF为收费服务,需要购买后才能使用。WAF提供了云模式:入门版、标准版、专业版、铂金版,独享模式(独享版)五种服务版本,各版本的规格和收费的详细介绍,请参见产品价格详情。 父主题: 计费FAQ
523错误码是由于同一个访问请求四次经过了WAF引起,为了避免出现死循环现象,WAF会拦截该请求。如果您在访问网站时出现了523错误码问题,请先梳理流量图,查出流量串接多个华为云WAF的原因。 可能导致523错误码的示例流量图如下: 原因一:将同一个网站接入WAF 4次以上 通过WAF的各种模式(云模式-CNAM
523错误码是由于同一个访问请求四次经过了WAF引起,为了避免出现死循环现象,WAF会拦截该请求。如果您在访问网站时出现了523错误码问题,请先梳理流量图,查出流量串接多个华为云WAF的原因。 可能导致523错误码的示例流量图如下: 原因一:将同一个网站接入WAF 4次以上 通过WAF的各种模式(云模式-CNAM
如何拦截4层链接对应的IP? 可通过精准访问防护规则拦截4层链接对应的IP,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2 添加规则 单击“确定”。
如何不拦截带有.js的文件? 您可以通过WAF的精准访问防护规则配置放行路径后缀为.js的文件,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2
WAF支持对域名或IP进行防护,相关说明如下: 云模式的CNAME接入只能基于域名进行防护 在WAF中配置的源站IP只支持公网IP。例如,源站服务器部署了华为云弹性负载均衡(Elastic Load Balance,简称ELB)时,只要ELB(经典型、共享型或独享型)有公网IP,云模式就可以对域名进行防护。
查询安全总览中请求次数时间线统计数据 功能介绍 查询安全总览中请求次数时间线统计数据。 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/overviews/request/timeline 表1 路径参数 参数 是否必选 参数类型 描述
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
仅“云模式-CNAME接入”和“独享模式”支持配置Header字段转发。 步骤一:购买云模式专业版 以购买WAF云模式标准版为例进行介绍。 登录华为云管理控制台。 在控制台页面中选择“安全与合规 > Web应用防火墙 WAF”,进入Web应用防火墙控制台。 在页面右上角,单击“购
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson