檢測到您已登錄華為云國際站賬號,為了您更好的體驗(yàn),建議您訪問國際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
本章節(jié)介紹在接入WAF前網(wǎng)站沒有使用任何代理產(chǎn)品(如未使用DDoS高防、CDN等),如何通過云模式-CNAME接入方式將網(wǎng)站接入WAF進(jìn)行防護(hù),保障網(wǎng)站的安全性和可用性。 方案架構(gòu) 當(dāng)網(wǎng)站沒有接入到WAF前,DNS直接解析到源站的IP。網(wǎng)站接入WAF后,需要把DNS解析到WAF的CNAM
網(wǎng)站無法訪問怎么辦? 問題描述 網(wǎng)站的訪問與云服務(wù)器的網(wǎng)絡(luò)配置、端口通信、防火墻配置、安全組配置等多個環(huán)節(jié)相關(guān)聯(lián)。任意一個環(huán)節(jié)出現(xiàn)問題,都會導(dǎo)致網(wǎng)站無法訪問。本節(jié)操作介紹網(wǎng)站無法訪問時的排查思路。 視頻幫助 排查思路 如果打開網(wǎng)站有報錯提示信息,首先應(yīng)該根據(jù)報錯提示信息,排查可能的原因。
主機(jī)安全服務(wù)網(wǎng)頁防篡改和Web應(yīng)用防火墻雙劍合璧,杜絕網(wǎng)頁篡改事件發(fā)生。 表1 HSS和WAF網(wǎng)頁防篡改的區(qū)別 類別 HSS WAF 靜態(tài)網(wǎng)頁 鎖定驅(qū)動級文件目錄、Web文件目錄下的文件,禁止攻擊者修改。 緩存服務(wù)端靜態(tài)網(wǎng)頁 動態(tài)網(wǎng)頁 動態(tài)數(shù)據(jù)防篡改 提供tomcat應(yīng)用運(yùn)行時
部署SSL證書到WAF SSL證書簽發(fā)后,您可以將國際標(biāo)準(zhǔn)SSL證書一鍵部署到華為云產(chǎn)品Web應(yīng)用防火墻(Web Application Firewall,WAF)。部署后,可以幫助您提升云產(chǎn)品WAF訪問數(shù)據(jù)的安全性。 前提條件 已開通Web應(yīng)用防火墻(Web Application
在“總覽”頁面,單擊“購買WAF實(shí)例”。 在“購買Web應(yīng)用防火墻”頁面,完成以下配置。 表1 購買云模式包年/包月WAF參數(shù)說明 參數(shù) 說明 取值樣例 基礎(chǔ)配置 WAF模式 要購買的WAF模式。選擇“云模式”,支持云模式-CNAME接入、云模式-ELB接入。 云模式 計費(fèi)模式 WAF費(fèi)用的結(jié)算
猛戳鏈接觀看小視頻:WAF+HSS雙劍合璧,防止網(wǎng)頁被篡改什么是網(wǎng)頁篡改 網(wǎng)頁篡改是一種通過網(wǎng)頁應(yīng)用中的漏洞獲取權(quán)限,通過非法篡改Web應(yīng)用中的內(nèi)容、植入暗鏈等,傳播惡意信息,危害社會安全并牟取暴利的網(wǎng)絡(luò)攻擊行為。網(wǎng)頁篡改的后果網(wǎng)頁可能被植入色情、詐騙等非法信息的
為什么通過“https”方式無法訪問網(wǎng)站? 如果想要實(shí)現(xiàn)通過“https”方式訪問網(wǎng)站,需要為網(wǎng)站部署SSL證書,使網(wǎng)站采用HTTPS加密協(xié)議傳輸數(shù)據(jù)。 您可以通過華為云為網(wǎng)站購買和部署SSL證書,詳細(xì)內(nèi)容請參考SSL證書管理。 父主題: 網(wǎng)站無法訪問
網(wǎng)絡(luò)機(jī)構(gòu)的應(yīng)用需求。1)透明部署方式是在web服務(wù)器和防火墻之間插入WAF,在透明模式下,web應(yīng)用防火墻只對流經(jīng)OSI應(yīng)用層的數(shù)據(jù)進(jìn)行分析,而對其他層的流量不作控制,因此透明模式的最大特點(diǎn)就是快速、方便、簡單。2)路由部署方式部署網(wǎng)橋透明模式的WAF設(shè)備,其透明概念與網(wǎng)橋透明模
字段。在網(wǎng)頁防篡改頁面上方,單擊“修改字段”可配置需要通過WAF緩存的Header字段。 應(yīng)用場景 加速請求的響應(yīng) 配置網(wǎng)頁防篡改規(guī)則后,Web應(yīng)用防火墻將對服務(wù)端的靜態(tài)網(wǎng)頁進(jìn)行緩存。當(dāng)Web應(yīng)用防火墻接收到Web訪問者的請求時,直接將緩存的網(wǎng)頁返回給Web訪問者。 網(wǎng)頁防篡改
同事發(fā)現(xiàn)nginx配置后https 無法訪問,我?guī)兔鉀Q的時候從以下出發(fā)點(diǎn) 1.防火墻未開放443端口2.配置出錯 123 于是就 netstat -anp 查看防火墻開的端口 發(fā)現(xiàn)已經(jīng)在監(jiān)聽了,那肯定是配置問題。 檢查配置沒問題,重新生成證書等
查看域名解析是否生效:檢查域名解析是否生效 查看域名解析配置:檢查域名解析配置是否正確 查看域名備案狀態(tài):對于部署在中國大陸區(qū)域的網(wǎng)站,檢查是否通過備案審核 查看網(wǎng)站配置:檢查網(wǎng)站本地網(wǎng)絡(luò)環(huán)境、網(wǎng)站服務(wù)器配置是否正常 提交工單 查詢域名注冊信息 通過華為云的WHOIS平臺,可以查詢
了解詳情 文檔與學(xué)習(xí)成長 新手入門 新手入門 WAF使用概覽 接入WAF(以云模式為例) 配置防護(hù)規(guī)則 管理防護(hù)事件 查看更多 最佳實(shí)踐 最佳實(shí)踐 網(wǎng)站防護(hù)最佳實(shí)踐 WAF接入配置最佳實(shí)踐 CC攻擊防御最佳實(shí)踐 通過LTS配置WAF規(guī)則的攔截告警 查看更多 常見問題 常見問題 如何排查404/502/504錯誤?
官方留坑,最為致命 部署clickhouse,各種配置都o(jì)k了,外網(wǎng)死活不通,本地就可以,奇怪 后面看了文檔,默認(rèn)只開啟本地訪問?。?! 想外網(wǎng)訪問需要修改下配置文件 vi /etc/clickhouse-server/config
一個防護(hù)域名只能綁定一條防護(hù)策略。 規(guī)格限制 將網(wǎng)站接入WAF后,網(wǎng)站的文件上傳請求限制為1G。 將網(wǎng)站接入WAF后,網(wǎng)站的文件上傳請求限制為1G。 將網(wǎng)站接入WAF后,網(wǎng)站的文件上傳請求限制為1G。 父主題: 網(wǎng)站接入WAF
根據(jù)工信部域名實(shí)名認(rèn)證的規(guī)定,新注冊域名需在購買成功后5天內(nèi)進(jìn)行實(shí)名認(rèn)證,否則,注冊局將暫停解析。 華為云注冊的域名可參考域名實(shí)名認(rèn)證完成實(shí)名認(rèn)證。非華為云注冊的域名參考域名注冊商處的幫助文檔完成實(shí)名認(rèn)證。 域名實(shí)名認(rèn)證審核通過后無需重新配置解析,待域名狀態(tài)更新為“ok”后,解析自動生效。 階段二:訪問網(wǎng)站服務(wù)器IP獲取網(wǎng)站內(nèi)容。
如圖1所示。 圖1 使用代理配置原理 CDN+WAF配置后,流量被CDN加速后轉(zhuǎn)發(fā)到WAF,WAF再將流量轉(zhuǎn)到源站,在提升用戶訪問網(wǎng)站的響應(yīng)速度與網(wǎng)站的可用性的同時,實(shí)現(xiàn)網(wǎng)站流量檢測和攻擊攔截。 相關(guān)配置說明如下: 云模式-CNAME接入 先將域名解析到CDN,再修改CDN源站信
Webshell上傳等攻擊手段篡改網(wǎng)頁時,WAF可以通過對HTTP(S)請求進(jìn)行實(shí)時檢測,及時識別并阻斷黑客攻擊,防止攻擊滲透進(jìn)入系統(tǒng)層。 另外,WAF支持對網(wǎng)站的靜態(tài)網(wǎng)頁進(jìn)行緩存配置,若攻擊者篡改了網(wǎng)站的靜態(tài)頁面,WAF將緩存的未被篡改的網(wǎng)頁返回給Web訪問者,確保訪問的永遠(yuǎn)是正確的頁面。
后綴名。該模板部署完成后,請在Web應(yīng)用防火墻(WAF)云服務(wù)器指定目錄下(/usr/local/nginx/ssl/)上傳該證書文件。 空 ssl_certificate_key String 必填 用戶已有SSL證書(私鑰)文件名稱,包含后綴名。該模板部署完成后,請在Web應(yīng)
P丟失,詳細(xì)操作請參考檢查是否可以正常獲取私有IP地址。 網(wǎng)卡配置不正確。 檢查網(wǎng)卡配置、DNS配置是否正確,詳細(xì)操作請參考檢查網(wǎng)卡配置。 云服務(wù)器開啟了防火墻。 測試防火墻關(guān)閉后是否可以正常訪問,請參考檢查防火墻配置。 檢查資源狀態(tài)是否正常 請在控制臺檢查云服務(wù)器資源狀態(tài)是否為“運(yùn)行中”。
三、優(yōu)化業(yè)務(wù)連續(xù)性的雙重保障 一家知名電商網(wǎng)站,在部署WAF之前,頻繁遭受分布式拒絕服務(wù)(DDoS)攻擊,導(dǎo)致網(wǎng)站服務(wù)器不堪重負(fù),頁面加載緩慢甚至無法訪問,給用戶帶來極差的體驗(yàn),也造成了巨大的經(jīng)濟(jì)損失。在部署WAF后,當(dāng)再次面臨大規(guī)模DDoS攻擊時,WAF迅速啟動防護(hù)機(jī)制,識別并阻擋了大量異常