检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用WAF防护CC攻击 方案概述 CC攻击常见场景防护配置 通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在head
不匹配:配置网页防篡改、防敏感信息泄露、隐私屏蔽防护规则后,如果访问请求命中这些防护规则,则防护日志中记录的防护事件,“防护动作”显示为“不匹配”。 源IP Web访问者的公网IP地址(攻击者IP地址)。 默认选择“全部”,查看所有的日志信息,也可以根据需要,选择或者自定义攻击者IP地址查看攻击日志信息。 URL
在“负载均衡器”页面,解绑源站服务器的弹性公网IP。 解绑IPv4公网IP,在目标源站的负载均衡器所在行“操作”列,选择“更多 > 解绑IPv4公网IP”。 解绑IPv6公网IP,在目标源站的负载均衡器所在行“操作”列,选择“更多 > 解绑IPv6公网IP”。 图4 解绑弹性公网IP 在弹出的对话框中,单击“是”,解绑EIP。
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WA
是否必须 请求源IP 攻击防护域名时,被WAF拦截或者记录的攻击者IP。 否 是 URL 攻击的防护域名的URL,被WAF拦截或者记录的防护域名的URL。 否 是 HTTP/HTTPS Header信息(包括Cookie) 用户在配置CC攻击、精准访问防护规则时,在配置界面输入的Cookie值和Header值。
用户标识:Cookie,Cooke键值配置为标识用户ID的字段。 限速条件:“字段”选择“路径”,“逻辑”和“内容”根据实际情况进行配置。 其他参数根据业务实际情况进行配置。 图2 业务Cookie配置 单击“确认”,完成配置。 使用HWWAFSESID基于路径配置CC限速 HWWAFSES
在什么情况下使用Cookie区分用户? 在配置CC防护规则时,当IP无法精确区分用户,例如多个用户共享一个出口IP时,用户可以使用Cookie区分用户。 用户使用Cookie区分用户时,如果Cookie中带有用户相关的“session”等“key”值,直接设置该“key”值作为区分用户的依据。
如,后端添加了两个服务器IP(IP-A,IP-B),当有10个请求访问该域名时,5个请求会被WAF转发到IP-A,其余5个请求会被WAF转发到IP-B。 WAF云模式目前暂不支持健康检查的功能,当一个服务器IP出现问题,WAF仍然会转发流量给这个服务器IP,这样会导致部分业务受损
如果您的网站需要支持HTTP2协议的访问,可参考本章节开启HTTP2协议。HTTP2协议仅适用于客户端到WAF之间的访问,且“对外协议”必须包含HTTPS才能支持使用。 前提条件 已添加防护网站且配置的“对外协议”包含HTTPS。 约束条件 防护网站的部署模式为“云模式-CNAME接入
绑定该域名的证书及加密套件。单击证书名称,可跳转到“证书管理”页面。 防护策略 显示通过WAF配置的防护策略总数。单击数字可跳转到规则配置页面,配置具体的防护规则,具体的配置方法参见配置防护策略。 源站IP/端口 客户端访问的网站服务器的公网IP地址和WAF转发客户端请求到服务器的业务端口。 创建时间 在WAF中添加该网站的时间。
单击目标策略名称,进入目标策略的防护配置页面。 选择“网页防篡改”配置框,检查是否已开启网页防篡改。 :开启状态,表示已开启,请执行步骤 7。 :关闭状态,表示已关闭,单击开启网页防篡改,等待几分钟后,刷新页面后重新访问。。 查看目标规则配置的域名和路径是否配置正确。 如果配置正确,请执行步骤 8。
在添加防护网站页面,关键参数配置如表2。 其他参数的配置请参见添加防护域名(云模式-CNAME接入)。 表2 配置信息 配置项 配置说明 防护域名 填写步骤二:在OBS中绑定CDN加速域名中,绑定到OBS中的域名。 防护端口 填写需要防护的域名对应的业务端口。 服务器配置 对外协议:客户端
同一种接入模式的域名支持批量修改服务器配置。 在左侧导航栏中,单击“网站设置”,进入“网站设置”页面。 批量勾选需要修改服务器配置的域名,在网站列表的上方,单击“批量修改配置”。 根据需要修改服务器的各项配置以及已绑定的证书。 WAF支持配置多个后端服务器,如果需要增加后端服务器,可单击“添加地址”,增加服务器。
域名接入WAF后,不能正常访问网站,提示“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”。 解决办法 建议您在TLS配置里,将“加密套件”切换为“默认加密套件”,具体操作请参见配置PCI DSS/3DS合规与TLS。 图1 TLS配置 父主题: 证书/加密套件问题排查
SilverStripe AllClubCMS EmuMail Movabletype SiteEngine Allwebmenus Wordpress eoCMS Multi-lingual E-Commerce Sitepark Apache E-Office Multiple PHP
购买WAF时,您需要提前考虑准备通过WAF配置防护的所有站点的日常入方向和出方向总流量的峰值,确保您选购的WAF所对应的业务带宽限制大于入、出方向总流量峰值中较大的值。 流量指的是业务去掉攻击流量后的正常流量。例如,您需要将所有站点对外访问的流量都接入WAF进行防护,在正常访问(未遭受攻击)时,WA
以同时提供IPv6和IPv4的流量防护。针对仍然使用IPv4协议栈的Web业务,WAF支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即WAF可以将IPv4源站转化成IPv6网站,将外部IPv6访问流量转化成对内的IPv4流量。
String 配置的最低TLS版本(TLS v1.0/TLS v1.1/TLS v1.2),默认为TLS v1.0版本,对于低于最低TLS版本的请求,将无法正常访问网站 cipher String 对外协议为https时才有cipher参数,加密套件(cipher_1,cipher_2
Web应用防火墙支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即WAF可以将IPv4源站转化成I
在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中修改服务器信息,配置两条HTTP