检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
-1:bypass,该域名的请求直接到达其后端服务器,不再经过WAF 0:暂停防护,WAF只转发该域名的请求,不做攻击检测 1:开启防护,WAF根据您配置的策略进行攻击检测 access_status Integer 域名接入状态,0表示未接入,1表示已接入 lb_algorithm String
使用LTS配置WAF规则的拦截告警 应用场景 开启WAF全量日志功能后,您可以将攻击日志、访问日志记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF攻击日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 本实践通过将WAF
直接访问服务器。 当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 在这种情况下,访问请求到达源站服务器之前可能经过了多层安全代理转发或加速代理转发,服务器如何获取发起请求的真实客户端IP呢?
WAF覆盖的应用类型 Web基础防护规则支持防护的应用类型如表1。 表1 WAF覆盖的应用类型 4images Dragon-Fire IDS Log4j2 ProjectButler A1Stats Drunken Golem GP Loggix Pulse Secure Achievo
未配置子域名和TXT记录的影响? 如果在WAF中添加的域名,已使用了DDoS高防等相关代理产品,但是没有在DNS服务商处配置“子域名”和“TXT记录”,WAF将无法判断域名的所有权。 因此,为了防止其他用户提前将您的域名配置到Web应用防火墙上,干扰WAF对您的域名进行防护,请在
开启Cookie安全属性 当“对外协议”配置为HTTPS时,WAF支持开启“Cookie安全属性”,开启后会将Cookie的HttpOnly和Secure属性设置为true。 Cookie是后端Web Server插入的,可以通过框架配置或set-cookie实现,其中,Cook
退订后重购WAF,原配置数据可以保存吗? 通过包年/包月购买WAF云模式,退订WAF后,当重购的WAF与原WAF不在同一区域,原WAF配置数据将不能保存。 通过包年/包月方式重购的WAF与原WAF在同一区域 原WAF上的配置数据可以保存24小时。 退订WAF后,WAF将暂停防护域
开启HTTP2协议 如果您的网站需要支持HTTP2协议的访问,可参考本章节开启HTTP2协议。HTTP2协议仅适用于客户端到WAF之间的访问,且“对外协议”必须包含HTTPS才能支持使用。 前提条件 已添加防护网站且配置的“对外协议”包含HTTPS。 约束条件 防护网站的部署模式
使用ECS/ELB访问控制策略保护源站安全 应用场景 网站已接入Web应用防火墙(Web Application Firewall,简称WAF)进行安全防护后,您可以通过设置源站服务器的访问控制策略,只放行WAF回源IP段,防止黑客获取您的源站IP后绕过WAF直接攻击源站。 本章
Web应用防火墙支持配置泛域名吗? 在WAF中添加防护的域名时,您可以根据业务需求配置单域名或泛域名,说明如下: 入门版不支持添加泛域名。 单域名 配置待防护的单域名。例如:www.example.com。 泛域名 配置泛域名可以使泛域名下的多级域名经过WAF防护。 如果各子域名
Boolean 是否支持js反爬虫,false:不支持;true:支持 deep_decode_enable Boolean 是否支持web基础防护深度检测,false:不支持;true:支持 overview_bandwidth Boolean 是否支持安全总览带宽统计,false:不支持;true:支持
Web应用防火墙可以配置会话Cookie吗? WAF不支持配置会话Cookie。 WAF可以通过配置CC攻击防护规则,限制单个Cookie字段特定路径(URL)的访问频率,精准识别CC攻击以及有效缓解CC攻击。例如,您可以通过配置CC攻击规则,使Cookie标识为name的用户在
开启熔断保护功能保护源站安全 网站接入WAF防护之后,如果您访问网站时出现大量的502 Bad Gateway,504 Gateway Timeout错误或者等待处理的请求,为了保护源站的安全,可使用WAF的宕机保护和连接保护功能。当502/504请求数量或读等待URL请求数量以
云模式服务器的源站地址可以配置成CNAME吗? 可以。如果服务器的源站地址配置为CNAME,添加域名后会多经历一层DNS解析,即先将CNAME解析为IP地址,DNS解析会增加时延,故推荐您将源站地址配置成公网IP地址。 添加域名的相关配置请参见添加防护域名。 父主题: 网站接入
rfi:远程文件包含;lfi:本地文件包含;cmdi:命令注入攻击 当需要屏蔽Web基础防护模块,该参数值为:all 当需要屏蔽规则为所有检测模块时,该参数值为:bypass mode Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在condit
使用独享WAF和7层ELB以防护任意非标端口 应用场景 如果您需要防护WAF支持的端口以外的非标端口,可参考本章节配置WAF的独享模式和7层ELB联动,可实现任意端口业务的防护。 方案架构 假设需要将“www.example.com:9876”配置到WAF进行防护,但WAF不支持
rfi:远程文件包含;lfi:本地文件包含;cmdi:命令注入攻击 当需要屏蔽Web基础防护模块,该参数值为:all 当需要屏蔽规则为所有检测模块时,该参数值为:bypass mode Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在condit
后端服务器配置多个源站地址时的注意事项? 同一个域名在后端配置多个源站地址时,请注意: 域名对应的业务端口为非标准端口 对外协议、源站协议和源站端口必须都相同 域名对应的业务端口为标准端口 对外协议、源站协议和源站端口可不相同 添加域名时,WAF支持添加多个服务器IP,多个服务器
通过业务Cookie和HWWAFSESID联合配置限制恶意抢购、下载 本文档通过CC防护规则配置业务Cookie和HWWAFSESID限制恶意抢购、下载等。 业务场景 场景一:限制同一个账号切换IP、终端的恶意请求(抢购、下载等)。 防护措施:使用业务Cookie(或者用户ID)基于路径配置CC限速
rfi:远程文件包含;lfi:本地文件包含;cmdi:命令注入攻击 当需要屏蔽Web基础防护模块,该参数值为:all 当需要屏蔽规则为所有检测模块时,该参数值为:bypass mode Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在condit