检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加黑白名单IP地址组 IP地址组集中管理IP地址或网段,被黑白名单规则引用时可以批量设置IP/IP地址段。 约束条件 添加IP地址组时,请确保IP/IP地址段未添加到其他IP地址组,重复添加同一IP/IP地址段会导致添加IP地址组失败。 规格限制 每个用户可以拥有50个地址组。1个
修改或删除黑白名单IP地址组 您可以通过修改或删除IP地址,管理IP地址组信息。 前提条件 已成功创建地址组。 约束条件 修改IP地址组时,请确保IP地址组中的IP/IP地址段未添加到其他IP地址组,重复添加同一IP/IP地址段会导致添加IP地址组失败。 如果地址组已被黑白名单规则
warded-For:访问者的真实IP,代理服务器1-IP, 代理服务器2-IP,代理服务器3-IP,……”。 因此,访问者的真实IP可以通过获取“X-Forwarded-For”对应的第一个IP来得到。 父主题: 功能咨询
EdgeSectest IP/IP段或地址组 支持添加黑白名单规则的方式,“IP/IP段”或“地址组”。 IP/IP段 IP/IP段 当“IP/IP段或地址组” 选择“IP/IP段”时需要设置该参数。 支持IP地址或IP地址段。 IP地址:添加黑名单或者白名单的IP地址。 IP地址段:IP地址与子网掩码。
地址组管理 添加黑白名单IP地址组 修改或删除黑白名单IP地址组 父主题: 防护策略
执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和Cookie等各种内容。
参数名称 参数说明 国家维度统计 按国家维度统计攻击日志里的地理位置信息。 请求的客户端IP 发起请求的客户端源IP地址。 请求URL 收到请求的URL。 请求的服务器域名 收到请求的服务器域名。 自定义的策略类型描述 类型结构为策略ID-策略名。 用户代理 HTTP请求头,包含
header全检测,对请求里header中所有字段进行攻击检测 √ CC攻击防护 √ 精准访问防护 √ 引用表管理 √ IP黑白名单设置,支持批量导入IP地址/IP地址段 √ 支持对指定国家、省份的IP自定义访问控制 √ 检测并拦截搜索引擎、扫描器、脚本工具、其它爬虫等爬虫行为 √ 检测并拦截JS脚本反爬虫检测行为
配置攻击惩罚标准 当访问者的IP、Cookie或Params恶意请求被拦截时,您可以通过配置攻击惩罚,使边缘安全按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击惩罚生效后,则该IP被拦截时,边缘安全将封禁该IP,时长为500秒。
Flood、SSDP反射攻击等。 CC攻击 CC (Challenge Collapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。 OWASP威胁 OWASP(Open Web Application Security Project,开放式
“IP/IP段或地址组”选择“地址组”时,需要配置此参数。 在下拉列表框中选择已添加的地址组。您也可以单击“添加地址组”创建新的地址组,详细操作请参见添加黑白名单IP地址组。 防护动作 拦截:IP地址或IP地址段设置的是黑名单且需要拦截,则选择“拦截”。 仅记录:需要观察的IP地址或IP地址段,可选择“仅记录”。
别CC攻击以及有效缓解CC攻击,阻挡暴力破解、探测和统计弱密码撞库等高频攻击。支持人机验证、阻断和仅记录防护动作。 策略配置灵活 可以根据IP字段名设置灵活的限速策略。 阻断页面可定制 阻断页面可自定义内容和类型,满足业务多样化需要。 Web基础防护 覆盖OWASP(Open Web
基于Cookie字段的配置 攻击案例 竞争对手控制数台主机,与大多普通访客一样,共用同一IP,或通过代理频繁更换源IP,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。
User Agent:设置为需要防护的扫描器的用户代理。 -- Mozilla/5.0 (Windows NT 6.1) IP:设置为需要防护的访问者IP地址。 客户端IP X-Forwarded-For XXX.XXX.1.1 Params:设置为需要防护的请求参数。 -- 201901150929
防护动作 防护配置中设置的防护动作,包含:拦截、仅记录、人机验证等。 源IP Web访问者的公网IP地址(攻击者IP地址)。 默认选择“全部”,查看所有的日志信息,也可以根据需要,选择或者自定义攻击者IP地址查看攻击日志信息。 URL 攻击的防护域名的URL。 表2 防护事件列表参数说明
一个规则扩展包最多可添加10条IP黑白名单防护规则。 企业版的规格限制如表1所示。 表1 版本说明 业务规格 企业版 域名个数 20个 CC攻击防护规则 100条 精准访问防护规则 100条 引用表规则 100条 IP黑白名单规则 1000条 地理位置封禁规则 100条 网页防篡改规则 100条
开启JS脚本反爬虫后,当客户端发送请求时,会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求,即边缘安全完成js验证,并将该请求转发给源站。 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送一次请求,即边缘安全无法完成js验证。
为什么Cookie中有HWEdgeSecSESID或HWEdgeSecSESTIME字段? HWEdgeSecSESID:会话ID;HWEdgeSecSESTIME:会议时间戳;这两个字段用于标记请求,如CC防护规则中用户计数。 防护域名/IP接入边缘安全后,边缘安全会在客户请求
开启“常规检测”后,边缘安全将根据内置规则对常规检测项进行检测。 Webshell检测 防护通过上传接口植入网页木马。 说明: 开启“Webshell检测”后,边缘安全将对通过上传接口植入的网页木马进行检测。 配置示例-拦截SQL注入攻击 假如防护域名“www.example.com”已接入
updateEdgeSecIgnoreRule 创建IP地址组 EdgeSecIpGroup CreateEdgeSecIpGroup 删除IP地址组 EdgeSecIpGroup DeleteEdgeSecIpGroup 更新IP地址组 EdgeSecIpGroup UpdateEdgeSecIpGroup 更新防护策略的域名