检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置IP黑白名单 通过配置IP黑名单或IP白名单来封禁或者放行访问DDoS防护的源IP,从而限制访问您业务资源的用户。 规格限制 每条规则最多可以添加200条黑/白名单IP。 操作步骤 登录管理控制台。 在页面上方选择“区域”后,单击页面左上方的,选择“安全与合规 > DDoS防护
配置指纹过滤 您可以通过配置指纹过滤防护规则,对数据包中指定位置的内容进行特征匹配,根据匹配结果设置丢弃或限速规则。 操作步骤 登录管理控制台。 在页面上方选择“区域”后,单击页面左上方的,选择“安全与合规 > DDoS防护 AAD”,进入“Anti-DDoS流量清洗”界面。 在左侧导航栏选择“DDoS原生高级防护
charset=utf-8。 每个接口的请求消息体内容不同,也并不是每个接口都需要有请求消息体(或者说消息体为空),GET、DELETE操作类型的接口就不需要消息体,消息体具体内容需要根据具体接口而定。 对于管理员创建IAM用户接口,您可以从接口的请求部分看到所需的请求参数及参数
P的标签设置为“test”。 PUT https://{endpoint}/v1/cnad/protected-ips/tags { "id" : "79189f77-bc57-46ff-a69d-17168d95c970", "tag" : "test" } 响应示例
添加防护对象 开通DDoS原生高级防护后,您需要将华为云上的公网IP资源添加为防护对象,才能为公网IP资源开启DDoS原生高级防护。 约束条件 添加的防护对象(例如ECS、ELB、WAF、EIP等)IP资源所在区域与购买的DDoS原生高级防护实例区域相同。 全力防高级版只能防护专属EIP,原生防护2
24a27be8d:cnad-test-intl" } 响应示例 状态码: 200 OK { "topic_urn" : "urn:smn:cn-north-7:4229e3e5b9014d978b208b971f2e0e0c:DDos_test" } 状态码 状态码 描述 200
查询告警配置信息 功能介绍 查询用户配置信息,用户可以通过此接口查询是否接收某类告警,同时可以配置是手机短信还是电子邮件接收告警信息。 调用方法 请参见如何调用API。 URI GET /v2/{project_id}/warnalert/alertconfig/query 表1
配置DDoS阶梯调度策略 购买DDoS原生防护-全力防基础版时选择开启联动防护后,通过配置DDoS阶梯调度策略,可以自动联动调度DDoS高防对DDoS原生防护-全力防基础版防护的云资源进行防护,防御海量攻击。 工作原理 DDoS原生高级防护自动联动调度DDoS高防的流程如图1所示。
见DDoS原生基础防护状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于管理员创建IAM用户接口,返回如图1所示的消息头。 图1 管理员创建IAM用户响应消息头
更新告警配置信息 功能介绍 更新用户配置信息,用户可以通过此接口更新是否接收某类告警,同时可以配置是手机短信还是电子邮件接收告警信息。 调用方法 请参见如何调用API。 URI POST /v2/{project_id}/warnalert/alertconfig/update 表1
更新Anti-DDoS服务 功能介绍 更新指定EIP的Anti-DDoS防护策略配置。调用成功,只是说明服务节点收到了关闭更新配置请求,操作是否成功需要通过任务查询接口查询该任务的执行状态,具体请参考查询Anti-DDoS任务。 调用方法 请参见如何调用API。 URI PUT /v1/{project_
连接已被黑洞的服务器 操作场景 当服务器遭受大流量攻击时,Anti-DDoS将调用运营商黑洞,屏蔽该服务器的外网访问。对于黑洞的服务器,您可以通过弹性云服务器连接该服务器。 前提条件 登录账号已购买公网IP。 已获取弹性云服务器的登录账号与密码。 已获取被黑洞的服务器的登录账号与密码。
业务接入DDoS高防 当您将业务接入DDoS高防后,网站类业务把域名解析指向高防IP,DDoS高防将所有的公网流量都引流至高防IP,进而隐藏源站,避免源站(用户业务)遭受大流量DDoS攻击。 图1 接入DDoS高防示意图 紧急接入场景说明 如果您的业务在接入DDoS高防前已经遭受
同一域名配置多条CC规则,优先触发哪个规则? 当请求可以匹配到多个CC规则时,优先触发哪个规则,哪个规则就优先生效,其他并无优先级之分。 比如请求www.test.com/1/2/3,高防上配置了以下3条策略: 路径为/*,频率为80次/10秒。 路径为/1*,频率为10次/1秒。 路径为/1/2*
到请求消息头,从而通过身份认证,获得操作API的权限。 Token可通过调用获取用户Token接口获取,调用本服务API需要project级别的Token,即调用获取用户Token接口时,请求body中auth.scope的取值需要选择project,如下所示。 { "auth":
-DDoS的API接口修改。 流程如下: 用户先查询名下所有主机的配置监控状态。 用户再查询Anti-DDoS服务的配置策略列表。 用户根据配置参数,修改IP的防护策略为目标策略。 用户根据3返回的任务ID,查询更新防护DDoS防护策略任务的执行情况。 涉及接口 更新DDoS防护时,涉及的接口如下:
} } g_szCRCTable[n] = c; } } 计算CRC哈希值的接口,其中第一个参数crc默认使用0即可。 unsigned int CRC32Hash(unsigned int crc, unsigned
"domain_name" : "www.test2.com", "waf_status" : 1, "real_server_type" : 1, "real_servers" : "*.test2.com", "enterprise_project_id"
请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 Content-Type 是 String Content-Type 表3 请求Body参数
请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 最小长度:32 最大长度:2097152 Content-Type 是 String