检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更改日志存储时长 默认存储日志的时间为7天,存储时间可以在1~365天之间进行设置,超出存储时间的日志数据将会被自动删除,对于需要长期存储的日志数据(日志持久化),LTS提供转储功能,可以将日志转储至对象存储服务(OBS)中长期保存。 更改日志存储时长 将日志转储至LTS,操作步骤请参见配置日志。
标签用于标识云资源,可通过标签实现对云资源的分类和搜索。 关于标签更详细的说明,请参见标签概述。 设置关联路由表。 设置关联功能,添加VPC1和VPC-NAT的连接:在路由表设置页面,选择关联路由表,单击“关联”页签,单击“创建关联”,参数详情见表 创建关联参数说明。 表2 创建关联参数说明
参数类型 描述 dest_port 否 String 目的端口 protocol 是 Integer 协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1,手动类型不为空,自动类型为空 source_port 否 String 源端口 表6 CaptureRuleAddressDto
攻击事件日志 字段 类型 描述 src_ip string 源IP地址。 src_port string 源端口号。 dst_ip string 目的IP地址。 dst_port string 目的端口号。 protocol string 协议类型。 app string 应用类型。
服务:Any 应用:Any 动作:阻断 图1 拦截所有流量 一条放行EIP对*.example.com的访问流量,如图 放行域名的访问流量所示,优先级设置最高。 方向:内-外 源:Any 目的:选择“域名/域名组”、“应用型”、“域名”,填写*.example.com。 服务:TCP/1-65535/1-65535
DNS缓存中毒:攻击者利用DNS服务器的漏洞来接管DNS,通过篡改DNS服务器的缓存记录,将用户访问重定向到恶意网站,从而实施钓鱼、恶意软件下载等攻击行为。 DNS缓冲区溢出攻击:攻击者利用DNS服务器的漏洞,通过向DNS服务器的缓存区发送大量恶意数据,导致DNS服务器缓存区溢出,最终使得恶
CFW部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问CFW时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。
ip地址 protocol 否 Integer 协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1 port 否 String 端口 description 否 String 描述 响应参数 状态码:200 表5 响应Body参数 参数 参数类型 描述 data
Eye)为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。用户可以通过云监控服务的相关指标及时了解云防火墙的防护状况,并根据这些指标调整防护规则。 与云日志服务的关系 云日志服务(Log Tank Service,LTS)用于收集来自主机和云服务的日志数据。云防火墙可以设置将攻击事件日
和删除。 如果路由表中存在多条路由目的地址相同,则优先级:静态路由 > 传播路由。 配置验证方法 前提条件 已完成全部配置步骤。 两个VPC中各有一台ECS。 验证方式 VPC中的ECS互相ping,确定流量未经过防火墙时是否正常通信。 故障定位 企业路由器的两个路由表配置是否正确。正确配置方式请参见8和9。
已截止:抓包结果上传完毕,任务已提前结束。 协议类型 抓包的协议类型。 IP地址 抓包的IP地址,包括“源地址”和“目的地址”。 端口 抓包的端口,包括“源端口”和“目的端口”。 最大抓包数 当前任务的最大抓包数。 抓包时间 抓包任务运行的起止时间。 抓包时长(分钟) 抓包的运行时长。 剩余保留天数
Integer 协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1,手动类型不为空,自动类型为空 port 是 String 目的端口 description 否 String 描述 响应参数 状态码:200 表5 响应Body参数 参数 参数类型 描述 data
域名解析及域名组管理 添加域名组 删除域名组 更新域名组 更新dns服务器列表 查询域名组列表 查询dns服务器列表 查询域名解析ip地址 获取域名组下域名列表 添加域名列表 删除域名列表 查看域名组详情 获取域名地址解析结果 批量删除域名组 父主题: API
果一致,则命中对应的防护规则。 网络域名组:CFW会在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在此前保存的结果中(已从DNS服务器解析中获取到IP地址),则命中对应的防护规则。 单个域名最大支持解析1
结束时间,以毫秒为单位的时间戳,如1718936272648 src_ip 否 String 源IP src_port 否 Integer 源端口 dst_ip 否 String 目的IP dst_port 否 Integer 目的端口 protocol 否 String 协议类型,包含TCP, UDP,ICMP,ICMPV6等。
结束时间,以毫秒为单位的时间戳,如1718936272648 src_ip 否 String 源IP src_port 否 Integer 源端口 dst_ip 否 String 目的IP dst_port 否 Integer 目的端口 protocol 否 String 协议类型,包含TCP, UDP,ICMP,ICMPV6等。
规则状态(0:初始化,1:配置中,2:配置成功,3:配置失败) content String 内容json存储 dst_port_type Integer 目的端口类型 dst_ports String 目的端口 group_id String 防火墙集群id ips_cfw_id String cfw侧自定义ips规则id
边界防火墙”页签中。 事件的“目的IP”为源站服务器的私网IP,“源IP”为流量入口(如Nginx服务器)的私网IP。 ELB模式WAF 流量先经过CFW再经过WAF,正常配置即可。 相关文档 添加防护规则请参见添加防护规则。 设置白名单请参见管理黑/白名单。 CFW的防护顺序请参见云防火墙的防护顺序是什么?
云防火墙支持哪些维度的访问控制? 云防火墙当前支持基于五元组、IP地址组、服务组、域名、应用、黑名单、白名单设置ACL访问控制策略;也支持基于IPS(intrusion prevention system,入侵防御系统)设置访问控制。IPS支持观察模式和阻断模式,当您选择阻断模式时,云防火墙根据IPS规则
协议列表,协议类型:TCP为6,UDP为17,ICMP为1,ICMPV6为58,ANY为-1,手动类型不为空,自动类型为空 source_port String 源端口 dest_port String 目的端口 service_set_id String 服务组id service_set_name String