已找到以下 160 条记录
AI智能搜索
产品选择
云防火墙 CFW
没有找到结果,请重新输入
产品选择
云防火墙 CFW
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 开启NAT网关流量防护 - 云防火墙 CFW

    添加路由参数说明。 表7 添加路由参数说明 参数 说明 目的地址类型 选择“IP地址”。 目的地址 目的地址网段,填写VPC1的IP地址。 说明: 不能与已有路由和VPC下子网网段冲突。 下一跳类型 在下拉列表中,选择类型“企业路由器”。 下一跳 选择下一跳资源。 下拉列表中将展示您创建的企业路由器名称。

  • 配置VPC1路由表 - 云防火墙 CFW

    单击“添加路由”,参数详情见表 添加路由参数说明。 表1 添加路由参数说明 参数 说明 目的地址类型 选择“IP地址”。 目的地址 目的地址网段,设置为:0.0.0.0/0。 下一跳类型 在下拉列表中,选择类型“企业路由器”。 下一跳 选择下一跳资源。 下拉列表中将展示您创建的企业路由器名称。

  • 错误码 - 云防火墙 CFW

    CFW.00200028 地址类型不一致 地址类型不一致 请确保地址类型一致 400 CFW.00200032 引擎不支持IPv6 引擎不支持IPv6 请联系技术支持 400 CFW.00400007 添加规则类型不一致 添加规则类型不一致 请确保添加规则类型一致 400 CFW.00400010

  • 配置企业路由器并将流量引至云防火墙 - 云防火墙 CFW

    创建传播参数说明 参数名称 参数说明 取值样例 连接类型 选择连接类型“虚拟私有云(VPC)”。 虚拟私有云(VPC) 连接 在传播下拉列表中,选择需防护的VPC连接。 vpc-1 表10 创建传播参数说明 参数名称 参数说明 取值样例 连接类型 选择连接类型“虚拟私有云(VPC)”。 虚拟私有云(VPC)

  • 批量迁移安全策略到CFW - 云防火墙 CFW

    防护规则:EIP防护 方向:内到外 动作:阻断 规则地址类型:IPv4 启用状态:禁用 描述:一个样例 源地址类型:IP地址 源IP地址:0.0.0.0/0 目的地址类型:IP地址 目的IP地址:xx.xx.xx.9 服务类型:服务 协议/源端口/目的端口:TCP/1-65535/22

  • 日志查询 - 云防火墙 CFW

    (可选)快速筛选日志数据:日志查询支持包含(默认)和不包含(勾选“排除”)两种搜索类型。 图1 攻击事件日志 表1 攻击事件日志参数说明 参数 说明 发生时间 攻击事件发生的时间。 攻击类型 攻击事件所属类型,主要包括:IMAP、DNS、FTP、HTTP、POP3、TCP、UDP等。 危险等级

  • 新增防护VPC - 云防火墙 CFW

    添加路由参数说明 参数 说明 目的地址类型 选择“IP地址”。 目的地址 流量到达的网段。 例如两个VPC间防护时,VPC1中添加的路由“目的地址”填写VPC2的网段。 说明: 不能与已有路由和VPC下子网网段冲突。 下一跳类型 在下拉列表中,选择类型“企业路由器”。 下一跳 选择下一跳资源。

  • 通过配置CFW防护规则实现两个VPC间流量防护 - 云防火墙 CFW

    参数名称 参数说明 取值样例 连接类型 选择连接类型“虚拟私有云(VPC)”。 虚拟私有云(VPC) 连接 在连接下拉列表中,选择需防护的VPC连接。 vpc-1 表4 创建VPC2关联参数说明 参数名称 参数说明 取值样例 连接类型 选择连接类型“虚拟私有云(VPC)”。 虚拟私有云(VPC)

  • 管理防护规则 - 云防火墙 CFW

    数字越小策略的优先级越高。 名称/规则ID 自定义规则名称和ID。 规则类型 当前规则的防护类型,支持EIP规则和NAT规则。 方向 防护规则的流量方向。 源 访问流量中的会话发起方。 目的 访问流量中的会话接收方。 服务 协议类型当前支持:TCP、UDP、ICMP、Any。 源端口:当前开

  • 等保合规能力说明 - 云防火墙 CFW

    应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许或拒绝数据包进出。 高 云防火墙实现对进出访问控制策略进行严格设置。访问控制策略包括源类型、访问源、目的类型、目的、协议类型、目的端口、应用协议、动作、描述和优先级。 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

  • 攻击防御功能概述 - 云防火墙 CFW

    自定义IPS特征(仅专业版支持) 提供的规则库无法满足需求时,支持自定义特征规则。 检测类型和“基础防御”一致。 支持添加HTTP、TCP、UDP、POP3、SMTP、FTP协议类型的特征规则。 请参见自定义IPS特征 敏感目录扫描防御:防御对云主机敏感目录的扫描攻击,配置方式请参见开启敏感目录扫描防御。

  • 新建抓包任务检查网络状态 - 云防火墙 CFW

    000之间的整数。 100000 抓包时长(分钟) 设置抓包的最长时间。支持输入1~10分钟之间的整数。 3 IP类型 设置抓包的IP类型,默认IPv4。 IPv4 协议类型 选择抓包的协议类型。支持选择以下协议: Any TCP UDP ICMP Any 源地址 支持以下输入格式: 单个IP地址,如:192

  • 创建安全报告 - 云防火墙 CFW

    统计周期:您可自定义安全报告统计的时间范围 报告将会在创建成功一段时间后生成,生成后会自动发送至您设置的报告接收人。 统计周期 “报告类型”选择“自定义报告”时,需要配置日志统计周期。 报告发送时间 当“报告类型”选择为“日报”、“周报”时,需要设置报告发送时间点,默认发送上一个统计周期的日志报告。 说明: 为了保证正确性,报告发送时间可能存在延迟。

  • 通过安全看板查看攻击防御信息 - 云防火墙 CFW

    安全看板可视化统计参数说明。单击单条数据查看攻击事件详情,参数说明请参见表 攻击事件日志参数说明。 表1 安全看板可视化统计参数说明 参数名称 参数说明 攻击类型 攻击的类型。 TOP内部攻击来源IP 云内资产攻击外部IP时,云内资产的IP。 TOP外部攻击来源IP 外部IP攻击云内资产时,外部的IP。 TOP外部攻击来源地区

  • 通过添加黑白名单拦截/放行流量 - 云防火墙 CFW

    单击“添加”,设置地址方向、IP地址、协议类型、端口,填写规则请参见表1。 表1 黑/白名单 参数名称 参数说明 地址方向 选择“源地址”或“目的地址”。 源地址:设置会话发起方。 目的地址:设置会话接收方。 协议类型 协议类型当前支持:TCP、UDP、ICMP、Any。 端口 “协议类型”选择“TCP”

  • 访问控制策略概述 - 云防火墙 CFW

    访问控制策略类型 访问控制策略分为“防护规则”和“黑/白名单”两类功能,区别如表 防护规则和黑/白名单的区别所示,流量命中某一条策略时,执行该策略的动作,各功能的防护顺序请参见云防火墙的防护顺序是什么?。 表1 防护规则和黑/白名单的区别 类型 支持的防护对象 网络类型 防护后的动作

  • 入门指引 - 云防火墙 CFW

    定的规则管控流量,匹配到白名单的流量会直接放行,不再经过其他功能的检测。 入侵防御:根据多个IPS规则库拦截网络攻击。 病毒防御:通过协议类型拦截病毒文件。 防护规则:通过添加防护规则拦截/放行流量 黑/白名单:通过添加黑白名单拦截/放行流量 入侵防御:拦截网络攻击 病毒防御:拦截病毒文件

  • 查看抓包任务 - 云防火墙 CFW

    您可单击“操作”列中的“复制”,新建一个抓包任务重新执行。 截止中:截止命令已下发,抓包结果上传中。 已截止:抓包结果上传完毕,任务已提前结束。 协议类型 抓包的协议类型。 IP地址 抓包的IP地址,包括“源地址”和“目的地址”。 端口 抓包的端口,包括“源端口”和“目的端口”。 最大抓包数 当前任务的最大抓包数。

  • 管理安全报告 - 云防火墙 CFW

    安全报告”,进入“安全报告”页面。 单击目标报告右下角的“编辑” ,修改报告信息。 表1 安全报告模板参数说明 参数名称 参数说明 报告名称 安全报告的名称。 报告类型 安全日报 统计周期:每天00:00:00 ~ 24:00:00 报告将在生成后的次日自动发送至您设置的报告接收人。 安全周报 统计周期:周一00:00:00

  • 使用CFW防御特洛伊木马 - 云防火墙 CFW

    客户端的远程控制进行一系列能造成严重后果的非法行为,例如窃取用户隐私信息、控制系统的运行、破坏系统的数据等。 特洛伊木马的类型及其危害 常见的特洛伊木马类型及其危害,包括但不限于以下几种: 远程控制型:远程控制是木马的基本功能,在用户不知情的情况下,攻击者通过下发命令实现对用户计