检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建引用表对防护指标进行批量配置 该章节指导您创建引用表,即可对路径、User Agent、IP、Params、Cookie、Referer、Header等这些单一类型的防护指标进行批量配置,引用表能够被CC攻击防护规则、精准访问防护规则和网站反爬虫防护规则所引用。 当配置CC攻
修改负载均衡算法 防护网站配置了一个或多个源站地址时,WAF支持配置多源站间的负载均衡算法,WAF支持的算法如下: 源IP Hash:将某个IP的请求定向到同一个服务器。 加权轮询:所有请求将按权重轮流分配给源站服务器,权重越大,回源到该源站的几率越高。 Session Hash
e:支持 event_lts Boolean 是否支持LTS全量日志,false:不支持;true:支持 multi_dns Boolean 是否支持多DNS解析,false:不支持;true:支持 search_ip Boolean 是否支持搜索IP,false:不支持;true:支持
Web应用防火墙可以导入/导出黑白名单吗? 开启JS脚本反爬虫后,为什么客户端请求获取页面失败? 开启网站反爬虫中的“其他爬虫”会影响网页的浏览速度吗? JS脚本反爬虫的检测机制是怎么样的? 哪些情况会造成WAF配置的防护规则不生效? 如果只允许指定地区的IP可以访问,如何设置防护策略? 拦截所有来源I
源站服务器”)。以WAF为例,部署示意图如图1所示。 图1 部署WAF原理图 当网站没有接入到WAF前,DNS直接解析到源站的IP,用户直接访问服务器。 当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。
HTTPS业务:建议800QPS;极限1,600QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 须知: 极限值为实验室测试值,高敏感业务请以实际业务测试数据为准。实际QPS与业务请求数据大小、自定义防护规则种类及数量相关 业务带宽阈值(源站服务器部署在华为云) 10Mbit/s
配置WAF到网站服务器的连接超时时间 如果您需要针对域名的每个请求设置超时时间,可参考本章节开启WAF到客户源站的“超时配置”并设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。 连接超时:WAF转发客户端请求时,TCP三次握手超时时间。 写超时:WAF向源站发送
修改云模式域名的接入状态 instance modifyAccessStatus 修改云模式域名 instance modifyInstance 修改DNS解析,快速接入WAF instance quickAccessInstance 服务器线路设置 instance modifyInstanceRoute
waf:ipGroupShare:put √ √ 批量更新攻击惩罚规则 waf:punishmentRule:batch-delete √ √ 查询DNS域名 waf:dnsDomain:get √ √ 查询重复名称的IP地址组列表 waf:duplicateIpGroup:list √ √ 父主题:
状态码 正常 返回值 说明 200 请求成功。 异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。
IPv6防护 哪些版本支持IPv6防护? 如何测试在WAF中配置的源站IP是IPv6地址? 业务使用了IPv6,WAF中的源站地址如何配置? WAF如何解析/访问IPv6源站?
开启网站反爬虫中的“其他爬虫”会影响网页的浏览速度吗? 在配置网站反爬虫的“特征反爬虫”时,如果开启了“其他爬虫”,WAF将对各类用途的爬虫程序(例如,站点监控、访问代理、网页分析)进行检测。开启该防护,不影响用户正常访问网页,也不影响用户访问网页的浏览速度。 图1 开启“其他爬虫” 有关配
如何接入WAF? Web应用防火墙如何配置CC防护规则? 如何配置对外协议与源站协议? 如何在启用Web应用防火墙后获取访问者真实IP? 如何在本地测试Web应用防火墙? 未配置子域名和TXT记录的影响? Web应用防火墙如何对误报进行处理? Web应用防火墙支持哪些非标准端口? 如何放行WAF回源IP段?
网站接入配置 未使用代理的网站通过CNAME方式接入WAF 使用DDoS高防和WAF提升网站全面防护能力 使用CDN和WAF提升网站防护能力和访问速度 使用独享WAF和7层ELB以防护任意非标端口 CDN回源OBS桶场景下连接WAF提升OBS安全防护 使用WAF、ELB和NAT网关防护云下业务
AF直接访问。 如果无法连通 表示当前不存在源站泄露风险。 例如,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接,显示如图1所示类似信息,说明端口可连通,表示该源站存在泄露风险。 图1 测试源站泄露风险 获取WAF回源IP地址 回源IP是WAF用来代理客户端
com”,且已开启了Web基础防护的“常规检测”,防护模式为“拦截”。您可以参照以下步骤验证WAF防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中输入“http://www
防护配置概述 本文介绍Web应用防火墙(Web Application Firewall,WAF)服务的防护策略的配置流程以及WAF引擎检测机制及规则的检测顺序。 防护规则概览 网站接入WAF防护后,您需要为网站配置防护策略。 表1 可配置的防护规则 防护规则 说明 参考文档 Web基础防护规则
WAF转发和Nginx转发有什么区别? WAF转发和Nginx转发的主要区别为Nginx是直接转发访问请求到源站服务器,而WAF会先检测并过滤恶意流量,再将过滤后的访问请求转发到源站服务器,详细说明如下: WAF转发 网站接入WAF后,所有访问请求将先经过WAF,WAF通过对HT
独享模式按需在部分区域已经停售,详见独享模式停售通知。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 独享模式:实例个数 内容安全检测服务:一次性计费 计费周期 按需计费WAF资源按秒计费,每一个小时整点结算一次费
WAF如何解析/访问IPv6源站? 当防护网站的源站地址配置为IPv6地址时,WAF直接通过IPv6地址访问源站。WAF默认在CNAME中增加IPv6地址解析,IPv6的所有访问请求将先流转到WAF,WAF检测并过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。