检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Any:任意目的地址。 服务 服务:设置协议类型、源端口和目的端口。 协议类型:支持选择TCP、UDP、ICMP。 源/目的端口:“协议类型”选择“TCP”或“UDP”时,需要设置端口号。 说明: 如您需设置该IP地址的全部端口,可配置“端口”为“1-65535”。 如您需设置某个端口,可填写为单
System,域名系统),是用于将域名转换成用于计算机连接的IP地址的一套查询和转换系统。当用户在浏览器中输入网站的域名时,浏览器会向域名解析服务器(DNS服务器)发送域名解析请求,DNS服务器返回域名对应的IP地址,最终,用户通过IP地址获取到相应的网站资源。 可疑DNS活动是指在网络中出现的
源授权,资产管理以及执行资产检测任务等)。如需开通该权限,请联系拥有Security Administrator权限的用户。 企业路由器 企业路由器(Enterprise Router, ER)为云防火墙提供VPC间防护的引流能力。当用户购买专业版防火墙,对VPC间流量或专线流量进行防护时,需要通过ER服务进行引流。
描述 er_id String ER ID,创建东西向防护引用的 ID er_attach_id String 企业路由器连接id,该连接用于连接防火墙和企业路由器,此字段可在通过id在ER界面查询指定er后在管理连接界面查询连接了解连接具体情况。 表8 CreateEWFirewallInspectVpcResp
Cloud) NAT网关所在的VPC; CFW通过防护VPC实现NAT网关的流量防护。 1 具体的计费方式及标准请参考VPC计费说明。 企业路由器(Enterprise Router) ER,连接VPC到云防火墙的流量。 1 具体的计费方式及标准请参考ER计费说明。 云防火墙(Cloud
管理黑白名单,包括创建、更新、删除黑/白名单等接口。 地址组管理 管理地址组,包括添加、查询、更新地址组等接口。 服务组管理 管理服务组,包括新增、查询、修改服务组等接口。 域名解析及域名组管理 管理域名组,包括添加、查询、更新域名组等接口。 IPS管理 管理IPS特性开关,包括查询IPS状态、IPS开关、查询防护模式等操作。
云防火墙支持哪些维度的访问控制? 云防火墙当前支持基于五元组、IP地址组、服务组、域名、应用、黑名单、白名单设置ACL访问控制策略;也支持基于IPS(intrusion prevention system,入侵防御系统)设置访问控制。IPS支持观察模式和阻断模式,当您选择阻断模式时,云防火墙根据IPS规则
动作:阻断 图1 拦截所有流量 一条放行EIP对*.example.com的80端口和443端口访问流量,如图 放行域名的访问流量所示,优先级设置最高。 方向:内-外 源:Any 目的:选择“域名/域名组”、“应用型”、“域名”,填写*.example.com。 服务:TCP/1-6
选择服务或服务组。 服务:支持设置单个服务。 服务组:支持多个服务的集合。 服务 协议/源端口/目的端口 设置需要限制的类型。 协议类型当前支持:TCP、UDP、ICMP、Any。 设置需要开放或限制的源端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 设置需要开放或限
Service,简称LTS) 系统管理 告警通知:您可以通过云防火墙服务对攻击日志和流量超额预警进行通知设置。开启告警通知后,CFW可将IPS攻击日志和流量超额的预警信息通过您设置的接收通知方式(例如邮件或短信)发送给您。 网络抓包:帮助您定位网络故障和攻击。 多账号管理:一个账号
配置放行规则。添加防护规则请参见添加防护规则。 将步骤 6中全局阻断规则的“优先级”置为最低,具体操作请参见设置优先级。 启用所有规则。建议先开启“放行”规则,后开启“阻断”规则。 配置了全局阻断,为什么没有放行的IP还是能通过? 云防火墙中设置的防护策略是根据“弹性公网IP管理列表”执行的,如果您已开启全局(0.0
项目ID, 可以从调API处获取,也可以从控制台获取。项目ID获取方式 attachment_id String 企业路由器连接id,该连接用于连接防火墙和企业路由器,此字段可在通过id在ER界面查询指定er后在管理连接界面查询连接了解连接具体情况。 表8 VpcDetail 参数
添加域名组参数说明所示。 表1 添加域名组参数说明 参数名称 参数说明 域名组类型 应用型/网络型 域名组名称 自定义域名组名称。 描述 (可选)设置该域名组的备注信息。 域名 输入域名,规则如下: 支持多级别单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*
选择“源地址”或“目的地址”。 源地址:设置访问流量中的发送数据包的IP地址或IP地址组。 目的地址:设置访问流量中接收数据包的目的IP地址或IP地址组。 协议类型 协议类型当前支持:TCP、UDP、ICMP、Any。 端口 “协议类型”选择“TCP”或“UDP”时,设置需要放行或拦截的端口。 说明:
假如您需要放行EIP(xx.xx.xx.48)对“cfw-test.com”和“*.example.com”的80端口和443端口的访问流量,设置参数如下,其余参数可根据您的部署进行填写。 将平台域名添加至应用型域名组,如图 添加某平台域名组所示。 配置两条防护规则: 一条拦截所有流量,如图
如何验证HTTP/HTTPS的出方向域名防护规则的有效性? 可按照以下操作步骤验证有效性: 发送HTTP或HTTPS请求。 方式一:使用curl命令,例如: curl -k "https://www.example.com" 方式二:使用浏览器访问域名。 请勿使用telnet命令进行域名测试。
更改日志存储时长 默认存储日志的时间为7天,存储时间可以在1~365天之间进行设置,超出存储时间的日志数据将会被自动删除,对于需要长期存储的日志数据(日志持久化),LTS提供转储功能,可以将日志转储至对象存储服务(OBS)中长期保存。 前提条件 已通过配置日志将日志转储至LTS。
云防火墙和安全组、网络ACL的访问控制有什么区别? 云防火墙、安全组、网络ACL都可以实现通过IP地址/IP地址组设置访问控制策略,为您的互联网边界和VPC边界、弹性云服务器、子网提供防护。 云防火墙和安全组、网络ACL的主要区别如表1所示。 表1 云防火墙和安全组、网络ACL访问控制的主要区别
列表中筛选出了“规则ID”为“331978”的规则。 图6 筛选“331978”的规则 将“操作”设置为“观察”,该IPS规则将不再拦截匹配到特征的流量,只做日志记录。 完成规则设置后,管理员将“防护模式”调回了“严格模式-拦截”,并在“基础防御”页签中确认“规则ID”为“331
支持的防护对象 网络类型 防护后的动作 配置方式 防护规则 五元组 IP地址组 地理位置(地域) 域名和域名组 公网IP 私网IP 设置为“阻断”:流量直接拦截。 设置为“放行”:流量被“防护规则”功能放行后,再经过入侵防御(IPS) 功能检测。 通过添加防护规则拦截/放行流量 黑名单 五元组