检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查看预定义服务组 云防火墙为您提供预定义服务组,包括“常用Web服务”、“常用数据库”和“常用远程登录和ping”,适用于防护Web、数据库和服务器。 预定义服务组仅支持查看,不支持添加、修改、删除操作。 查看预定义服务组 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规
表示各对象之间层级的区分)获得 address_set_type Integer 地址组类型,0表示自定义地址组,1表示WAF回源IP地址组,2表示DDoS回源IP地址组,3表示NAT64转换地址组 name String 地址组名称 状态码:400 表7 响应Body参数 参数 参数类型 描述
System,域名系统),是用于将域名转换成用于计算机连接的IP地址的一套查询和转换系统。当用户在浏览器中输入网站的域名时,浏览器会向域名解析服务器(DNS服务器)发送域名解析请求,DNS服务器返回域名对应的IP地址,最终,用户通过IP地址获取到相应的网站资源。 可疑DNS活动是指在网络中出
address_set_type 否 Integer 地址组类型,0表示自定义地址组,1表示WAF回源IP地址组,2表示DDoS回源IP地址组,3表示NAT64转换地址组 name 否 String 关联IP地址组名称,可通过查询地址组列表接口查询获得,通过返回值中的data.records
域名解析及域名组管理 添加域名组 删除域名组 更新域名组 更新dns服务器列表 查询域名组列表 查询dns服务器列表 查询域名解析ip地址 获取域名组下域名列表 添加域名列表 删除域名列表 查看域名组详情 获取域名地址解析结果 批量删除域名组 父主题: API
strings IP地址列表,当type为5(多对象)时不能为空。 address_set_type 否 Integer 地址组类型,当type为1(关联IP地址组)时不能为空。0表示自定义地址组,1表示WAF回源IP地址组,2表示DDoS回源IP地址组,3表示NAT64转换地址组 predefined_group
配置方式 防护规则 五元组 IP地址组 地理位置(地域) 域名和域名组 公网IP 私网IP 设置为“阻断”:流量直接拦截。 设置为“放行”:流量被“防护规则”功能放行后,再经过入侵防御(IPS) 功能检测。 通过添加防护规则拦截/放行流量 黑名单 五元组 IP地址组 直接拦截流量。 通过添加黑白名单拦截/放行流量
在“互联网边界”页签中,单击“添加”按钮,在弹出的“添加防护规则”中,关键参数填写如下: 规则类型:NAT规则 方向:SNAT 源:选择“IP地址”,配置私网IP。 目的:选择“IP地址”(配置公网IP)或“域名/域名组”。 应用:Any 单击“确认”,完成防护规则配置。 父主题: 通过配置CFW防护规则实现SNAT流量防护
系统策略授权企业项目后,为什么部分权限会失效? CFW部分功能依赖于弹性云服务器(Elastic Cloud Server, ECS)、虚拟私有云(Virtual Private Cloud, VPC)等云服务,因这些云服务中部分功能不支持企业项目,将“CFW FullAccess”
应用场景 海外IP地址往往是黑客和恶意攻击者的来源,如果您希望限制所有海外地区的IP地址访问云资源,您可以通过配置互联网边界防护规则,设置目的类型为地域的方式实现防护。 本文介绍如何通过CFW对云资源进行精细化管控,实现拦截海外地区的访问流量。 防护原理 CFW通过IP地址的归属地信息
分配云墙关联子网,将云防火墙流量转发到企业路由器,选择时需注意以下限制: 创建防火墙后不支持修改网段。 该网段需满足以下条件: 仅支持私网地址段(即在10.0.0.0/8、172.16.0.0/12、192.168.0.0/16范围中),否则可能在SNAT等访问公网的场景下产生路由冲突,
为了提升安全性,需要仅放行部分端口(例如80端口、443端口)的流量访问云内资源。 本文介绍如何通过CFW对云资源进行精细化管控,允许所有公网地址访问EIP(xx.xx.xx.1)的80端口。 通过CFW放行互联网对指定端口的访问流量 购买云防火墙标准版或专业版,请参见购买云防火墙。
自定义IP地址:在输入框中输入单个或多个IP地址,单击“解析”,将IP地址加入列表中。 预定义地址组:单击“添加预定义地址组”,在弹出的对话框中选择地址组,预定义地址组介绍请参见预定义地址组。 注意: “WAF回源IP地址组”添加至黑/白名单后,如果回源IP改变,您需手动修改对应黑/白名单中的IP地址。 修改完成后,单击“确认”保存。
流量经过反向代理后,源IP被转换为回源IP,此时如果受到外部攻击,CFW无法获取到攻击者的真实IP地址,您可通过X-Forwarded-For字段获取真实IP地址,请参见如何获取攻击者的真实IP地址?。 请避免将回源IP加入黑名单或阻断的防护策略中,否则将会阻断来自这个IP的所有流量,影响您的业务。
自定义规则描述。 test 源地址类型 设置会话发起方的类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 IP地址 源IP地址 “源地址类型”选择“IP地址”时,需填写“源IP地址”。 支持以下输入格式: 单个IP地址,如:192.168
获取域名地址解析结果 功能介绍 获取域名地址解析结果 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/domain/parse-ip-list/{domain_address_id} 表1 路径参数 参数 是否必选 参数类型 描述 domain_address_id
网络抓包 收集的个人数据项 IP地址 抓包文件 收集的来源和方式 防火墙通过防护的流量识别出的源IP地址和目的IP地址 在防火墙控制台上使用抓包功能 使用目的以及安全保护措施 向用户展示防火墙识别出的流量明细。 数据通过http上传到告警管理服务器。 明文存储,仅管理员可以访问。
网络域名组:CFW会在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在此前保存的结果中(已从DNS服务器解析中获取到IP地址),则命中对应的防护规则。 单个域名最大支持解析1000条IP地址;每个域名组最大支持解析1
set_id String 地址组id records Array of records objects 地址组成员记录列表 表6 records 参数 参数类型 描述 item_id String 地址组成员id name String 地址组成员name description
name 否 String 地址组名称 description 否 String 地址组描述 响应参数 状态码:200 表5 响应Body参数 参数 参数类型 描述 data UpdateAddressSetResponseData object 更新地址组返回数据 表6 Upda