检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
病毒防御(Anti-Virus,AV)通过病毒特征检测来识别和处理病毒文件,避免由病毒文件引起的数据破坏、权限更改和系统崩溃等情况发生,有效保护您的业务安全,病毒防御的相关操作请参见拦截病毒文件。 Internet访问 Internet访问是指互联网IP访问云主机的行为,通过对Internet访问防护,可以帮助您及时防御外部入侵。
更新项目id为408972e72dcd4c1a9b033e955802a36b下的地址组成员描述,防火墙id为b273e6c6-59f3-44cc-9a0d-89824814b474,地址组id为4fc0f061-3f3f-4a16-821c-30d7f6fb895d,地址组成员id为0eac72c9-da3e-43
获取域名地址解析结果 功能介绍 获取域名地址解析结果 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/domain/parse-ip-list/{domain_address_id} 表1 路径参数 参数 是否必选 参数类型 描述 domain_address_id
VPC边界 SNAT场景 弹性云服务器 子网 功能特性 支持五元组(即源IP地址、目的IP地址、协议、源端口、目的端口)过滤。 支持通过地理位置、域名、域名组、黑/白名单过滤。 支持入侵防御系统(IPS)、病毒防御(AV)功能。 支持三元组(即协议、端口和对端地址)过滤。 支持五元组(
IP地址组管理 添加自定义IP地址组和IP地址 查看预定义地址组 删除自定义IP地址组 父主题: 配置访问控制策略管控流量
为什么使用NAT64转换的IP地址被阻断了? 防火墙无法防护NAT64转换前的真实源IP,如果您开启了弹性公网IP的IPv6转换功能,NAT64会将源IP转换成198.19.0.0/16的网段进行ACL访问控制。 使用IPv6访问时建议放行预定义地址组中“NAT64转换地址组”,设置后198
查询域名解析ip地址 功能介绍 测试域名有效性 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/domain/parse/{domain_name} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
data ResponseData object 通用返回体 表6 ResponseData 参数 参数类型 描述 id String 数据id 请求示例 更改反弹Shell检测防御的配置为:观察模式|低误报 https://{Endpoint}/v1/408972e72dcd4c1a9
id String 防火墙id ips_ids Array of strings ips的id列表 result Boolean 修改结果 请求示例 更改ips规则模式为"OBSERVE" https://{Endpoint}/v1/408972e72dcd4c1a9b033e95
SNAT规则使用的场景,选择“虚拟私有云”。 网段 选择“自定义”子网,使云服务器通过SNAT方式访问公网 自定义:自定义一个网段或者填写某个VPC的地址。 说明: 支持配置0.0.0.0/0的地址段,在多段地址配置时更方便。 可以配置32位主机地址,NAT网关只针对此地址起作用。 公网IP类型 选择“弹性公网I
查看预定义服务组 云防火墙为您提供预定义服务组,包括“常用Web服务”、“常用数据库”和“常用远程登录和ping”,适用于防护Web、数据库和服务器。 预定义服务组仅支持查看,不支持添加、修改、删除操作。 查看预定义服务组 登录管理控制台。 单击管理控制台左上角的,选择区域。 在
作。 观察:修改为“观察”状态,修改后防火墙对当前协议的流量进行检测,匹配到攻击流量时,记录至攻击事件日志中,不做拦截。 拦截:修改为“拦截”状态,修改后防火墙对当前协议的流量进行检测,匹配到攻击流量时,记录至攻击事件日志中并进行拦截。 禁用:修改为“禁用”状态,修改后防火墙对当前协议的流量不进行病毒检测。
“80-443”。 IP地址列表 自定义IP地址:在输入框中输入单个或多个IP地址,单击“解析”,将IP地址加入列表中。 预定义地址组:单击“添加预定义地址组”,在弹出的对话框中选择地址组,预定义地址组介绍请参见预定义地址组。 注意: “WAF回源IP地址组”添加至黑/白名单后,
strings IP地址列表,当type为5(多对象)时不能为空。 address_set_type 否 Integer 地址组类型,当type为1(关联IP地址组)时不能为空。0表示自定义地址组,1表示WAF回源IP地址组,2表示DDoS回源IP地址组,3表示NAT64转换地址组 predefined_group
入云流量”,进入“入云流量”页面。 查看经过防火墙的流量统计信息,支持5分钟~7天的数据。 流量看板:互联网访问内部服务器时最大流量的相关信息。 图1 入云流量-流量看板 入云流量:入方向请求流量和响应流量数据,最多支持同时查询30个EIP的流量数据。 数据信息是流量日志中在该时间结束会话的流字节数的平均值。 图2
请参见添加黑/白名单。 案例 处理流程:发现故障 -> 修改防护状态 -> 查看日志 -> 确认业务 -> 修改策略 -> 恢复防护状态 -> 确认日志 某公司的运维人员发现无法访问IP地址为xx.xx.xx.90的服务器的某种业务,疑似是由于防火墙拦截造成。 防火墙管理员做了以下措施:
DNS缓存中毒:攻击者利用DNS服务器的漏洞来接管DNS,通过篡改DNS服务器的缓存记录,将用户访问重定向到恶意网站,从而实施钓鱼、恶意软件下载等攻击行为。 DNS缓冲区溢出攻击:攻击者利用DNS服务器的漏洞,通过向DNS服务器的缓存区发送大量恶意数据,导致DNS服务器缓存区溢出,最终使得恶意数据覆盖了原
address_set_type 否 Integer 地址组类型,0表示自定义地址组,1表示WAF回源IP地址组,2表示DDoS回源IP地址组,3表示NAT64转换地址组 name 否 String 关联IP地址组名称,可通过查询地址组列表接口查询获得,通过返回值中的data.records
自我复制:蠕虫病毒能够复制自身的全部或部分代码,并将这些复制体传播到网络中的其他服务器上。这种自我复制的能力是蠕虫病毒能够迅速扩散的基础。 独立传播:与需要用户交互(如打开附件)的传统病毒不同,蠕虫病毒能够自主地在网络中搜索并感染其他易受攻击的服务器,而无需用户的直接干预。这种独立传播性使得蠕虫病毒更加难以防范。
个人数据说明 使用个人数据的场景 日志数据 网络抓包 收集的个人数据项 IP地址 抓包文件 收集的来源和方式 防火墙通过防护的流量识别出的源IP地址和目的IP地址 在防火墙控制台上使用抓包功能 使用目的以及安全保护措施 向用户展示防火墙识别出的流量明细。 数据通过http上传到告警管理服务器。