检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
18。 网站部署了反向代理服务器,如何配置WAF? 如果网站部署了反向代理服务器,网站接入WAF后不会影响反向代理服务器。以云模式的CNAME接入将网站接入WAF后,WAF作为一个反向代理部署在客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。
进入“付款”页面,选择付款方式进行付款。 步骤二:将网站信息添加到WAF 此处以云模式-CNAME接入为例进行介绍。 云模式-ELB接入方式请参见将网站接入WAF防护(云模式-ELB接入)。 独享模式接入方式请参见将网站接入WAF防护(独享模式)。 在左侧导航树中,选择“网站设置”,进入网站设置列表。
您需要将所有站点对外访问的流量都接入WAF进行防护,在正常访问(未遭受攻击)时,WAF将这些正常访问流量回源到源站ECS实例;而当站点遭受攻击(CC攻击或DDoS攻击)时,WAF将异常流量拦截、过滤后,将正常流量回源到源站ECS实例。因此,您在云服务器(ECS)管理控制台中查看您
云模式:请您先到DNS服务商处将域名重新解析,指向源站服务器IP地址,否则该域名的流量将无法切回服务器,影响正常访问。 独享模式:修改ELB的后端服务器组,不再接入WAF实例节点,具体操作请参见更换后端服务器组。 原因二:调用了第三方接口且第三方接口也使用了华为云WAF 将用户的请求在转发给第三方接口时仅
4) LTS日志分析 使用LTS查询并分析WAF访问日志 使用LTS分析Spring core RCE漏洞的拦截情况 使用LTS配置WAF规则的拦截告警 源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全 获取客户端真实IP 获取客户端真实IP
20次访问请求时,将认定该防护网站已成功接入WAF。 WAF默认只检测两周内新增或更新的域名的接入状态,如果域名创建时间在两周前,且最近两周内没有任何修改,您可以在“接入状态”栏,单击,手动刷新接入状态。 如果域名接入失败,即域名接入状态为“未接入”,请参考域名/IP接入状态显示“未接入”,如何处理?排查处理。
防护网站开启了“JS脚本反爬虫”,由于用户的客户端浏览器没有JavaScript解析能力,客户端会缓存包含WAF返回JavaScript代码的页面,而用户每次访问防护网站时都会访问该缓存页面,WAF由此判定用户访问请求为非法的浏览器或爬虫工具,访问请求验证一直失败,造成无限循环,最终
云模式服务器的源站地址可以配置成CNAME吗? 如何在华为云的云解析服务上进行DNS验证? 未配置子域名和TXT记录的影响? 如何查询域名提供商? 新旧CNAME的区别? 域名接入Web应用防火墙后,能通过IP访问网站吗? 如何设置使流量不经过WAF,直接访问源站? 域名接入WAF后,为什么无法开启防护模式?
客户正常业务。 部署灵活 独享引擎实例资源由用户独享 可以满足大规模流量攻击场景防护需求 独享引擎实例部署在VPC内,网络链路时延低 接入指导 将网站接入WAF防护(云模式-CNAME接入) 将网站接入WAF防护(云模式-ELB接入) 将网站接入WAF防护(独享模式) 不同服务版本支持的业务规格
“源限速”:对源端限速,如某IP(或用户)的访问频率超过限速频率,就会对该IP(或用户)的访问限速。 “IP限速”:根据IP区分单个Web访问者。 “用户限速”:根据Cookie键值或者Header区分单个Web访问者。 “其他”:根据Referer(自定义请求访问的来源)字段区分单个Web访问者。 说明:
选择实例的资源类型,仅支持“资源租户类”。 WAF实例通过弹性网卡接入用户网络。仅支持与独享型ELB配套使用,接入方式请参见网站接入流程(独享模式)。 说明: 如果需要选择“普通租户类”(WAF实例将直接创建在租户ECS中,租户可以在ECS服务页面看到WAF实例所在的弹性云服务器)
信息。 lts-topic-waf-attack 记录访问日志 选择已创建的日志流,或者单击“查看日志流”,跳转到LTS管理控制台创建新的日志流。 访问日志记录每一个HTTP访问的关键信息,包括访问时间、访问客户端IP、访问资源URL等信息。 lts-topic-waf-access
通过回源IP代替客户端发送请求到源站服务器,接入WAF后,在客户端看来,所有的目标IP都是WAF的IP,从而隐藏源站IP。 图2 回源IP 防护原理(云模式-ELB接入) 通过云模式-ELB接入的方式将网站接入WAF防护,其原理如下: 通过SDK模块化的方式将WAF集成在ELB的
要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 WAF部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限
WAF可以通过配置CC攻击防护规则,限制单个Cookie字段特定路径(URL)的访问频率,精准识别CC攻击以及有效缓解CC攻击。例如,您可以通过配置CC攻击规则,使Cookie标识为name的用户在60秒内访问域名的“/admin*”页面超过10次时,封禁该用户访问域名600秒。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。
方案架构 通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有CDN、WAF、高防等代理服务器(架构为“用户 > CDN/WAF/高防等代理服务 > 源站服务器”)。以WAF为例,部署示意图如图1所示。 图1 部署WAF原理图 当网站没有接入到WAF前,DNS直接解析到源站的IP,用户直接访问服务器。
机间通信的IPv6转换机制)将外部IPv6访问流量转化成对内的IPv4流量。WAF使用IPv4回源地址和源站发起连接。 图2 源站地址只有IPv4时 前提条件 防护网站已接入WAF 约束条件 防护网站的部署模式为“云模式-CNAME接入”。 仅专业版和铂金版支持IPv6防护。 支持IPv6防护的区域请参考功能总览。
您也可以在域名接入后根据防护需求配置防护规则。 表1 系统自动生成策略说明 版本 防护策略 策略说明 云模式:入门版、标准版 Web基础防护(“仅记录”模式、常规检测) 仅记录SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。
清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照步骤一:创建独享型负载均衡器~步骤四:通过云模式-ELB接入方式将域名添加到WAF进行防护章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中输入“http://www.example
依赖浏览器压缩选项),而源站服务器可能不支持压缩。 连接复用 WAF与源站服务器之间会复用socket连接,这样会降低源站服务器与WAF之间的带宽消耗。 攻击请求 攻击请求被WAF拦截,而这种请求不会消耗源站服务器的带宽。 其他异常请求 如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。