检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
回源到ECS 回源到ELB 如果您的源站服务器直接部署在华为云ECS上,请参考以下操作步骤设置安全组规则,放行独享模式回源IP。 单击页面左上方的,选择“安全与合规 > Web应用防火墙”,进入“安全总览”页面。
使用WAF防护CC攻击 方案概述 CC攻击常见场景防护配置 通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括
proxy 是 Boolean 防护域名是否使用代理 false:不使用代理 true:使用代理 lb_algorithm 否 String LB负载均衡,仅专业版(原企业版)和铂金版(原旗舰版)支持配置负载均衡算法 源IP Hash:将某个IP的请求定向到同一个服务器 加权轮询:
配置隐私屏蔽规则防隐私信息泄露 扫描防护规则 扫描防护模块通过识别扫描行为和扫描器特征,阻止攻击者或扫描器对网站的大规模扫描行为,自动阻断高频Web攻击、高频目录遍历攻击,并封禁攻击源IP一段时间,帮助Web业务降低被入侵的风险并减少扫描带来的垃圾流量。
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WAF
使用云模式WAF时,如果WAF前使用了高防、CDN(Content Delivery Network,内容分发网络)、云加速等代理时,建议“限速模式”选择“源限速 > 用户限速”,并勾选“全局计数”。
QPS和请求次数有什么区别? QPS(Queries Per Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 QPS是单个进程每秒请求服务器的成功次数。 QPS = 请求数/秒(req/sec ) “安全总览”页面中
Web应用防火墙支持配置泛域名吗? 在WAF中添加防护的域名时,您可以根据业务需求配置单域名或泛域名,说明如下: 入门版不支持添加泛域名。 单域名 配置待防护的单域名。例如:www.example.com。 泛域名 配置泛域名可以使泛域名下的多级域名经过WAF防护。 如果各子域名对应的服务器
开源组件Fastjson拒绝服务漏洞 2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙
防护Web业务 单独使用WAF的配置指导 同时部署DDoS高防和WAF的配置指导 同时部署CDN和WAF的配置指导 网站防护配置建议 CDN回源OBS桶场景下连接WAF TLS协议最佳实践 源站保护最佳实践 获取访问者真实IP 02 购买 针对不同的应用场景,您可以灵活选择WAF的服务版本
开源组件Fastjson拒绝服务漏洞 2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙
泛域名和单域名都接入WAF,WAF如何转发访问请求? 单域名和泛域名都接入WAF后,WAF优先将防护网站的访问请求转发到单域名,如果不能识别单域名,访问请求将转发到泛域名。 例如,单域名a.example.com和泛域名*.example.com接入WAF,访问请求将优先通过单域名
例如,您需要将所有站点对外访问的流量都接入WAF进行防护,在正常访问(未遭受攻击)时,WAF将这些正常访问流量回源到源站ECS实例;而当站点遭受攻击(CC攻击或DDoS攻击)时,WAF将异常流量拦截、过滤后,将正常流量回源到源站ECS实例。
60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS HTTPS业务:建议800QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 WAF实例规格选择WI-500,参考性能: 吞吐量:500Mbps WAF
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
审计与日志 审计 云审计服务(Cloud Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务并创建和配置追踪器后,CTS
配置精准访问防护规则定制化防护策略 精准访问防护规则可对常见的HTTP字段(如IP、路径、Referer、User Agent、Params等)进行条件组合,用来筛选访问请求,并对命中条件的请求设置仅记录、放行或阻断操作。同时支持“JS挑战”验证,即WAF向客户端返回一段正常浏览器可以自动执行的
如何处理接入WAF后报错414 Request-URI Too Large? 故障现象 防护网站接入WAF后,用户不能正常访问网站,提示“414 Request-URI Too Large”错误,如图1所示。 图1 提示“414 Request-URI Too Large”错误 可能原因