检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC边界防火墙概述 VPC边界防火墙支持VPC之间通信流量的访问控制,实现内部业务互访活动的可视化与安全防护。 支持的防护对象 虚拟私有云(VPC) 虚拟网关(VGW) VPN网关(VPN) 企业连接网(ECN) 全球接入网关(DGW) 约束条件 仅“专业版”支持VPC边界防火墙。
对象组管理”,进入“对象组管理”界面。 在“IP地址组”页签,单击添加的IP地址组名称,弹出“IP地址组详情”弹窗。 单击“添加IP地址”,弹出“添加IP地址”界面。 批量添加IP地址:在输入框中添加需要管理的IP地址,单击“解析”至IP地址列表中。 输入规则如下: 单个IP地址,如:192.168
DNS服务器配置 选择默认DNS服务器或者添加DNS服务器地址,域名防护策略将会按照您配置的域名服务器进行IP解析并下发。 当前账号拥有多个防火墙时,DNS解析操作仅应用于设置的防火墙。 约束条件 最多支持自定义2个DNS服务器。 DNS服务器配置 登录管理控制台。 单击管理控制台左上角的,选择区域。
描述 server_ip 是 String DNS服务器IP,可通过查询dns服务器列表接口查询获得,通过返回值中的data.server_ip(.表示各对象之间层级的区分)获得。 is_customized 是 Integer 是否是用户自定义的dns服务器,0否 1是 is_applied
is_customized Integer 域名服务器是否是用户自定义的dns服务器,0否 1是 server_ip String DNS服务器IP health_check_domain_name String 健康检查域名 请求示例 获取项目id为2349ba469daf4b7daf2
云防火墙支持线下服务器吗? 不支持,云防火墙支持云上region级服务。 父主题: 产品咨询
如何获取攻击者的真实IP地址? 流量经过反向代理后,源IP被转换为回源IP,此时如果受到外部攻击,CFW无法获取到攻击者的真实IP地址,您可通过X-Forwarded-For字段获取真实IP地址。 查看X-Forwarded-For 登录管理控制台。 单击管理控制台左上角的,选择区域。
防护带宽:所有经过云防火墙防护的业务带宽。 互联网边界防护带宽:所有经过云防火墙防护的EIP的流量总和最大值,按照入云流量(入流量)或出云流量(出流量)的最大值取值。 VPC边界防护带宽:所有经过云防火墙防护的VPC的流量总和最大值。 互联网边界防火墙 互联网边界防火墙用于检测云资产与互联网之间的通信流
管理员将目的地址修改为了需要阻断访问的特定IP地址后,在云防火墙控制台“资产管理 > 弹性公网IP管理”中重新开启了该EIP的防护。恢复防护后该EIP的流量被云防火墙转发。 管理员在流量日志中查看到了该IP相关的外联日志,确认业务已恢复。 原因三:入侵防御阻断流量 IPS等入侵防御功能防护模式设置粒度过细,阻断了正常流量。
步骤二:开启指定EIP的防护 在左侧导航栏中,选择“资产管理 > 弹性公网IP管理”,进入“弹性公网IP管理”页面。 开启弹性公网IP。 开启单个弹性公网IP:在所在行的“操作”列中,单击“开启防护”。 开启多个弹性公网IP:勾选需要开启防护的弹性公网IP,单击表格上方的“开启防护”。
云防火墙和安全组、网络ACL的访问控制有什么区别? 云防火墙、安全组、网络ACL都可以实现通过IP地址/IP地址组设置访问控制策略,为您的互联网边界和VPC边界、弹性云服务器、子网提供防护。 云防火墙和安全组、网络ACL的主要区别如表1所示。 表1 云防火墙和安全组、网络ACL访问控制的主要区别 类别
修改入侵防御规则的防护动作 基础防御规则库和虚拟补丁规则库中的规则,支持手动修改防护动作,修改后,该规则不受IPS“防护模式”的影响。 如果规则库中的防御规则不能满足您的需求,您可自定义IPS特征规则,请参见自定义IPS特征。 规格限制 基础版不支持攻击防御功能。 约束条件 修改IPS规则存在以下限制:
为什么使用NAT64转换的IP地址被阻断了? 防火墙无法防护NAT64转换前的真实源IP,如果您开启了弹性公网IP的IPv6转换功能,NAT64会将源IP转换成198.19.0.0/16的网段进行ACL访问控制。 使用IPv6访问时建议放行预定义地址组中“NAT64转换地址组”,设置后198
创建VPC边界防火墙 VPC边界防火墙能够检测和统计VPC间的通信流量数据,帮助您发现异常流量。开启VPC边界防火墙之前,您需要先创建VPC边界防火墙并关联企业路由器。 前提条件 当前账号下需存在可用的企业路由器(企业路由器限制)。 关于企业路由器的收费,请参见企业路由器计费说明。 创建企业路由器请参见创建企业路由器。
/拦截该IP地址22端口的访问,则配置“端口”为“22”。 如您需设置某个范围的端口,可填写为连续端口组,中间使用“-”隔开。例如放行/拦截该IP地址80-443端口的访问,则配置“端口”为“80-443”。 描述 设置该黑/白名单的备注信息。 IP地址列表 自定义IP地址:在输
TOP访问源IP 入方向流量的源IP地址。 TOP访问来源地区 入方向流量的源IP所属的地理位置, TOP访问目的IP 入方向流量的目的IP地址。 TOP开放端口 入方向流量的目的端口。 应用分布 入方向流量的应用信息。 IP分析:查看指定时间段内 TOP 50 的流量信息。 公开IP分析:目的IP的流量信息。
选择访问流量中的接收数据的地址类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 IP地址组 目的IP地址 “目的地址类型”选择“IP地址”时,需填写“目的IP地址”。 目的IP地址支持以下输入格式: 单个IP地址,如:192
蠕虫病毒的攻击目标。 自我复制:蠕虫病毒能够复制自身的全部或部分代码,并将这些复制体传播到网络中的其他服务器上。这种自我复制的能力是蠕虫病毒能够迅速扩散的基础。 独立传播:与需要用户交互(如打开附件)的传统病毒不同,蠕虫病毒能够自主地在网络中搜索并感染其他易受攻击的服务器,而无需
单规则,拦截/放行IP地址的访问请求。 本文指导您添加单个黑白名单,如果需要批量添加黑白名单请参见导入/导出防护策略。 如果IP为Web应用防火墙(WAF)的回源IP,建议使用白名单或配置放行的防护规则,请谨慎配置黑名单规则,否则可能会影响您的业务。 回源IP的相关信息请参见什么是回源IP?。
风险等级 设置特征的风险等级。 攻击类型 选择特征的攻击类型。 影响软件 选择受影响的软件。 操作系统 选择操作系统。 方向 选择该特征匹配流量的方向。 ANY:任意方向,符合其他条件的任意方向的流量都会匹配到当前规则。 服务器到客户端 客户端到服务器 协议类型 选择特征的协议类型。 源类型