检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何测试在WAF中配置的源站IP是IPv6地址? 执行此操作前,请确认已在WAF中添加了域名并完成了域名接入。 假如已在WAF中添加域名www.example.com。通过以下方法可以测试配置的源站IP是否是IPv6地址: 在Windows中打开cmd命令行工具。 执行dig AAAA
原因五:源站使用了CFW,CFW拦截了WAF的回源ip 该问题有以下排查方法: 如果源站使用了CFW,在CFW的控制台查看拦截日志,排查是否有相关的事件产生。 查看CFW的访问控制策略,排查是否配置了拦截WAF的回源IP 在CFW上将WAF的回源IP放行,具体操作请参见配置访问控制策略 创建新的ELB,参照以
使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必
“人机验证”的规则后,访问网站,验证码不能刷新,验证一直不通过,如图1所示。 图1 验证码一直验证不通过 配置“人机验证”后,在配置的指定时间内当用户访问网站超过配置的次数限制后,将弹出验证码进行人机验证,完成验证后,请求将不受访问限制。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。
String 独享引擎实例所在VPC的子网ID service_ip String 独享引擎实例的业务面IP security_group_ids Array of strings 独享引擎绑定的安全组 status Integer 独享引擎计费状态 0:正常计费 1:冻结,资源和数据会保留,但租户无法再正常使用云服务
String 独享引擎实例所在VPC的子网ID service_ip String 独享引擎实例的业务面IP security_group_ids Array of strings 独享引擎绑定的安全组 status Integer 独享引擎计费状态 0:正常计费 1:冻结,资源和数据会保留,但租户无法再正常使用云服务
即爬虫伪造WAF认证请求)为0次。 图2 JS脚本反爬虫防护数据 网站反爬虫“js挑战”的防护动作为“仅记录”,“js验证”的防护动作为人机验证(即js验证失败后,弹出验证码提示,输入正确的验证码,请求将不受访问限制)。 父主题: 防护规则
Integer 时间间隔,单位为分钟。当通知类型为防护事件时,该参数表示在该时间间隔内,攻击次数等于或者大于设定阈值时,将发送告警通知,支持的值:5、15、30、60、120、360、720、1440;当通知类型为证书到期时,该参数表示每隔多长时间发送一次告警通知,支持的值为1440、10080(单位为分钟)。
开启网站反爬虫中的“其他爬虫”会影响网页的浏览速度吗? 在配置网站反爬虫的“特征反爬虫”时,如果开启了“其他爬虫”,WAF将对各类用途的爬虫程序(例如,站点监控、访问代理、网页分析)进行检测。开启该防护,不影响用户正常访问网页,也不影响用户访问网页的浏览速度。 图1 开启“其他爬虫”
Web应用防火墙的日志是否可以通过API的方式获取? 您可以通过API的方式查看WAF的防护日志。 您也可以通过LTS服务的控制台分析、查看并下载防护事件,具体您可参考下载防护事件数据章节。 父主题: 防护日志
String 独享引擎实例所在VPC的子网ID service_ip String 独享引擎实例的业务面IP security_group_ids Array of strings 独享引擎绑定的安全组 status Integer 独享引擎计费状态 0:正常计费 1:冻结,资源和数据会保留,但租户无法再正常使用云服务
并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略授权更加精细,可以精确
器与WAF之间的带宽消耗。 攻击请求 攻击请求被WAF拦截,而这种请求不会消耗源站服务器的带宽。 其他异常请求 如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。 TCP层的重传等 WAF统计的带宽是7层的数据,而源站服务器网卡统计的是4层的数据。当网络通信
新旧CNAME的区别? 背景 为了提高域名解析的可靠性,WAF针对CNAME做了升级。 为了不影响已添加域名的使用,WAF在已添加域名的基本信息页面保留了旧的CNAME,并呈现了新的CNAME。 新旧CNAME的区别 新CNAME实现了双活,即双DNS,为异构的两个DNS解析服务。提高了域名解析的可靠性。
action.type.illegal 非法的动作类型 替换合法的防护动作类型 400 WAF.00011019 cert.illegal 证书非法 使用合法的证书 400 WAF.00011020 cve.num.illegal CVE编号非法 使用合法的CVE编号 400 WAF.00011021
如何获取拦截的数据? 在“安全总览”页面,您可以查看昨天、今天、3天、7天、30天或自定义30天任意时间段内所有防护网站或所有实例以及指定防护网站或实例的防护日志。包括请求与各攻击类型统计次数,QPS、带宽、响应码信息,以及事件分布、受攻击域名 Top5、攻击源IP Top5、受攻击URL
开通定制的非标准端口。 标准端口 WAF支持防护如下标准端口: HTTP协议端口:80 HTTPS协议端口:443 WAF支持的非标端口 WAF支持的除80,443以外的非标端口如下。 云模式 独享模式 云模式支持的非标端口是由WAF指定的任意非标端口,而不是您业务中的任意一个自
WAF覆盖的应用类型 Web基础防护规则支持防护的应用类型如表1。 表1 WAF覆盖的应用类型 4images Dragon-Fire IDS Log4j2 ProjectButler A1Stats Drunken Golem GP Loggix Pulse Secure Achievo
1 : 宽松,防护粒度较粗,只拦截攻击特征比较明显的请求。当误报情况较多的场景下,建议选择“宽松”模式。 2:中等,默认为“中等”防护模式,满足大多数场景下的Web防护需求。 3:严格,防护粒度最精细,可以拦截具有复杂的绕过特征的攻击请求,例如jolokia网络攻击、探测CGI漏洞、探测
开启智能访问控制规则后,WAF中的压力学习模型会根据源站返回的HTTP状态码和时延等来实时地感知源站的压力,从而识别源站是否被CC攻击了,WAF再根据异常检测模型实时地检测源站在HTTP协议上的特征的异常行为,然后基于这些异常特征,使用AI算法生成精准防护规则和CC防护规则,来防御CC攻击,保护您的网站安全。