检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
是否支持长连接,0表示不支持,1表示支持 source 否 RuleAddressDto object 源地址传输对象 destination 否 RuleAddressDto object 目的地址传输对象 service 否 RuleServiceDto object 服务对象 type 否 Integer
source 是 RuleAddressDtoForRequest object 源地址传输对象 destination 是 RuleAddressDtoForRequest object 目的地址传输对象 service 是 RuleServiceDto object 服务对象 tag
配置NAT网关 前提条件 已购买NAT网关:如果该网关对应的VPC未关联云资源(如云服务器),则可用于后续配置。 未购买NAT网关:需购买NAT网关,请参见购买公网NAT网关。关于NAT网关的收费,请参见计费说明。 VPC-NAT关联NAT网关后,在默认路由表中默认添加一条路由(目的地址:0
选择“源地址”或“目的地址”。 源地址:设置会话发起方。 目的地址:设置会话接收方。 协议类型 协议类型当前支持:TCP、UDP、ICMP、Any。 端口 “协议类型”选择“TCP”或“UDP”时,设置需要放行或拦截的端口。 说明: 如您需设置该IP地址的全部端口,可配置“端口”为“1-65535”。
审计与日志 日志审计是保证云防火墙可靠性、可用性和性能的重要组成部分。用户可以汇总华为云服务的操作日志并进行分析、审计、资源监控和问题定位。 CFW已对接云审计服务(Cloud Trace Service, CTS)。华为云云审计服务提供对各种云资源操作记录的收集、存储和查询功能
在左侧导航栏中,选择“流量分析 > 入云流量”,进入“入云流量”页面。 查看经过防火墙的流量统计信息,支持5分钟~7天的数据。 流量看板:互联网访问内部服务器时最大流量的相关信息。 图1 入云流量-流量看板 入云流量:入方向请求流量和响应流量数据,最多支持同时查询30个EIP的流量数据。 数据信
访问控制策略概述 开启防护后,云防火墙默认放行所有流量,配置合适的访问控制策略能有效地帮助您对内部服务器与外网之间的流量进行精细化管控,防止内部威胁扩散,增加安全战略纵深。 访问控制策略类型 访问控制策略分为“防护规则”和“黑/白名单”两类功能,区别如表 防护规则和黑/白名单的区
网络区域之间应采取可靠的技术隔离手段。 高 通过云原生VPC能力,将重要网络区域使用VPC隔离,不同重要级别的VPC之间的业务互访,使用云防火墙CFW实现VPC间业务流量的访问控制,并对恶意访问进行识别和拦截。 应用场景 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。
SMTP、4 DNS_TCP、5 DNS_UDP、6 DHCP、7 TFTP、8 FINGER、9 HTTP、10 POP3、11 SUNRPC_TCP、12 SUNRPC_UDP、13 NNTP、14 MSRPC_TCP、15 MSRPC_UDP、16 NETBIOS_NAME_TCP、17
多账号防护 云防火墙服务具备安全可靠的跨账号数据汇聚和资源访问能力,如果您的账号由组织管理,您可以对组织内任意成员账号的EIP进行统一的资产防护。 约束限制 不支持跨区域防护EIP资源,如需在其它区域使用,请切换到对应区域购买防火墙,具体操作请参见购买及变更云防火墙。 单个防火墙实例支持防护的账号个数如下:
protocol Integer 协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1,手动类型不为空,自动类型为空 protocols Array of integers 协议列表,协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1
DNS缓存中毒:攻击者利用DNS服务器的漏洞来接管DNS,通过篡改DNS服务器的缓存记录,将用户访问重定向到恶意网站,从而实施钓鱼、恶意软件下载等攻击行为。 DNS缓冲区溢出攻击:攻击者利用DNS服务器的漏洞,通过向DNS服务器的缓存区发送大量恶意数据,导致DNS服务器缓存区溢出,最终使得恶
提供的规则库无法满足需求时,支持自定义特征规则。 检测类型和“基础防御”一致。 支持添加HTTP、TCP、UDP、POP3、SMTP、FTP协议类型的特征规则。 请参见自定义IPS特征 敏感目录扫描防御:防御对云主机敏感目录的扫描攻击,配置方式请参见开启敏感目录扫描防御。 反弹Shell检测防御:防御
当前规则的防护类型,支持EIP规则和NAT规则。 方向 防护规则的流量方向。 源 访问流量中的会话发起方。 目的 访问流量中的会话接收方。 服务 协议类型当前支持:TCP、UDP、ICMP、Any。 源端口:当前开放或限制的源端口号。支持单个端口,或者连续端口组,中间使用“-”隔开,如:80-443。 目的端口:当前开放或限制的目的端口号。
的整数。 3 IP类型 设置抓包的IP类型,默认IPv4。 IPv4 协议类型 选择抓包的协议类型。支持选择以下协议: Any TCP UDP ICMP Any 源地址 支持以下输入格式: 单个IP地址,如:192.168.10.5 多个连续地址,中间使用“-”隔开,如:192.168
者下发的攻击指令,例如篡改文件和数据、下载恶意软件等。 盗取密码型:这类木马以找到所有的隐藏密码为主,如各种社交账号的账户和密码,网络游戏中游戏账号和密码,并在受害者不知情的情况下将密码信息发送出去。 记录键值型:这类木马可以记录用户每一次敲击键盘的操作,通过键盘操作记录,攻击者
域名解析及域名组管理 添加域名组 删除域名组 更新域名组 更新dns服务器列表 查询域名组列表 查询dns服务器列表 查询域名解析ip地址 获取域名组下域名列表 添加域名列表 删除域名列表 查看域名组详情 获取域名地址解析结果 批量删除域名组 父主题: API
传播路由表”的“路由”配置中防护VPC的“目的地址”和“下一跳”。 关联路由表:将流量从VPC传输到云防火墙的路由表,配置时的操作请参见配置关联路由表。 传播路由表:将流量从云防火墙传输到VPC,配置时的操作请参见配置传播路由表。 在“关联路由表”中添加的路由条数需和“传播路由表”中展示的路由条数相同。
系统管理 告警通知 网络抓包 多账号防护 DNS服务器配置 安全报告管理
添加规则类型不一致 请确保添加规则类型一致 400 CFW.00400010 长连接不支持的协议 长连接不支持的协议 请确保规则协议属于TCP/UDP 更新ACL规则 400 CFW.00200005 请求中携带的地址组id不存在 请求中携带的地址组id不存在 请检查请求中携带的地址组id是否正确