检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DNS服务商处配置的A记录)或者域名(一般对应该域名在DNS服务商处配置的CNAME)。 源站端口:WAF转发客户端请求到服务器的业务端口。 权重:负载均衡算法将按权重将请求分配给源站。
表1 502错误问题处理 可能原因 处理建议 原因一:网站使用了其他的安全防护软件(如360、安全狗、云锁或云盾等安全防护软件),这些软件把WAF的回源IP当成了恶意IP,拦截了WAF转发的请求 源站服务器配置放行WAF回源IP的访问控制策略。 云模式:请参见如何放行云模式WAF的回源IP段?。
防护动作:选择“阻断”模式。该模式可设置“阻断时长”,在攻击被拦截后,攻击者需额外等待一段时间才能访问正常的网页, 该设置能进一步对攻击者行为进行限制,建议对安全要求非常高的用户设置。 人机验证:表示在指定时间内访问超过次数限制后弹出验证码,进行人机验证,完成验证后,请求将不受访问限制。 阻
商务等有重要商业信息和重要数据的行业) TLS v1.2 WAF将自动拦截TLS v1.0和TLS v1.1协议的访问请求。 网站安全性能要求一般(例如,中小企业门户网站) TLS v1.1 WAF将自动拦截TLS1.0协议的访问请求。 客户端APP无安全性要求,可以正常访问网站
表1 个人数据范围列表 类型 收集方式 是否可以修改 是否必须 请求源IP 攻击防护域名时,被WAF拦截或者记录的攻击者IP。 否 是 URL 攻击的防护域名的URL,被WAF拦截或者记录的防护域名的URL。 否 是 HTTP/HTTPS Header信息(包括Cookie) 用
0.1 返回码为 200 则说明转发成功。如果转发未成功,请参见如何排查404/502/504错误?进行排查。 攻击拦截测试。 确保网站对应策略已开启基础防护的拦截模式。 执行以下命令: curl -kv -H "Host: {添加到WAF的防护对象}" {服务器配置中的对外协议
切换防护模式 网站接入WAF防护后,默认开启WAF防护,WAF会根据您配置的防护策略进行流量检测。如果大量的正常业务被拦截,比如大量返回418返回码,可以暂停防护。暂停防护后,WAF对所有的流量请求只转发不检测,日志也不会记录。 如果您已开通企业项目,您需要在“企业项目”下拉列表
9-48814) LTS日志分析 使用LTS查询并分析WAF访问日志 使用LTS分析Spring core RCE漏洞的拦截情况 使用LTS配置WAF规则的拦截告警 源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全 获取客户端真实IP
钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 老化时间 当攻击结束,生成的防护规则会在经过老化时间后被删除。 生成精准防护规则 动作 支持“仅记录”、“拦截”。 仅记录:发现攻击行为后只记录不阻断攻击。 拦截:发现攻击行为后立即阻断并记录。 老化时间 当攻击结束
SQL注入攻击 规则描述 可选参数,设置该规则的备注信息。 不拦截SQL注入攻击 不检测字段 如果您只想忽略来源于某攻击事件下指定字段的攻击,可在“高级设置”里选择指定字段进行配置,配置完成后,WAF将不再拦截指定字段的攻击事件。 在左边第一个下拉列表中选择目标字段。支持的字
引擎实例。 约束条件 Web基础防护支持“拦截”和“仅记录”模式。 当Web基础防护设置为“拦截”模式时,您可以配置攻击惩罚标准。配置攻击惩罚后,如果访问者的IP、Cookie或Params恶意请求被拦截时,WAF将根据攻击惩罚设置的拦截时长来封禁访问者。 目前华北-北京一、华北
针对不同的应用场景,您可以灵活选择WAF的服务版本、域名扩展包、带宽扩展包。 服务规格 服务版本 域名扩展包 带宽扩展包 购买方式 如何收费 如何续费 快速购买 购买Web应用防火墙 升级服务版本 04 使用 根据业务发展需要,您可以随时变更规格、添加防护域名、修改服务器配置、变更防护规则。除此
防护日志 Web应用防火墙支持记录防护日志吗? Web应用防火墙的日志是否可以通过API的方式获取? 如何获取拦截的数据? 防护事件列表中,防护动作为“不匹配”是什么意思呢? WAF获取真实IP是从报文中哪个字段获取到的? Web应用防火墙的日志可以转储到OBS吗? Web应用防火墙的防护日志可以存储多久?
降低数据被篡改、失窃的风险。 精准高效的威胁检测 采用规则和AI双引擎架构,默认集成最新的防护规则和优秀实践。 企业级用户策略定制,支持拦截页面自定义、多条件的CC防护策略配置、海量IP黑名单等,使网站防护更精准。 0day漏洞快速修复 专业安全团队7*24小时运营,实现紧急0
去后端,如果WAF配置了基于IP的规则(比如黑白名单、地理位置、基于IP的精准访问防护规则),那么WAF引擎就会获取真实IP后才能放行或者拦截代理请求。获取真实IP的方法基于以下原则: 在WAF中开启了代理,即添加域名时,“是否使用七层代理”选择了“是”,按以下顺序获取源IP:
如何处理523错误码问题? 523错误码是由于同一个访问请求四次经过了WAF引起,为了避免出现死循环现象,WAF会拦截该请求。如果您在访问网站时出现了523错误码问题,请先梳理流量图,查出流量串接多个华为云WAF的原因。 可能导致523错误码的示例流量图如下: 原因一:将同一个网站接入WAF
域名接入WAF后,WAF作为一个反向代理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。 发布区域:全部 域名接入WAF-云模式 域名接入WAF-独享模式 告警通知 WAF可将仅记录和拦截的攻击日志通过用户设置的接收通知方式发送给用户。 发布区域:全部
使用LTS分析WAF日志 使用LTS查询并分析WAF访问日志 使用LTS分析Spring core RCE漏洞的拦截情况 使用LTS配置WAF规则的拦截告警
custom_custom:精准防护 cc: cc攻击 webshell:网站木马 custom_whiteblackip:黑白名单拦截 custom_geoip:地理访问控制拦截 antitamper:防篡改 anticrawler:反爬虫 leakage:网站信息防泄漏 illegal:非法请求
如果源站服务器只安装了个人版杀毒软件,通常这些软件没有配置加白IP的界面。如果是对外提供Web业务的服务器,建议您安装服务器版本的企业安全软件,或华为云主机安全服务产品,这些产品会识别一些请求量较大的IP的socket,并偶发断开连接,一般情况下不会拦截WAF的回源IP。 完成以上操作后,勾选“已完成回源IP加白”。