云服务器内容精选
-
配置策略 建议您创建一条“优先级”“置顶”的“放行”策略,放行所有回源IP;配置后CFW仍会对流量进行检测,进一步保证您的流量安全。 如果将回源IP加入“白名单”;配置后,这些流量将被直接放通,CFW不再进行任何防护。 请避免将回源IP加入黑名单或阻断的防护策略中,否则将会阻断来自这个IP的所有流量,影响您的业务。 添加防护规则请参见添加防护规则。 设置白名单请参见管理黑/白名单。 CFW的防护顺序请参见云防火墙的防护顺序是什么? 获取Web应用防火墙的回源IP,请参见步骤二:放行WAF回源IP 获取DDoS高防的回源IP,请参见如何查看高防回源IP段?
-
应用场景 当购买了华为云的其他产品后,业务流量会经过多道防护,可能会存在开启反向代理导致IP地址发生转换的场景。 在对入云流量进行防护时,如果CFW前存在反向代理服务(即购买了CDN、DDoS高防或云模式WAF),需配置放行回源IP策略,请参见配置策略,购买独享模式WAF或ELB模式WAF时,按业务需要配置即可。 购买独享模式WAF时,有以下两种防护场景: 在CFW上对公网ELB绑定的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“互联网边界防火墙”页签中。 事件的“目的IP”为公网ELB绑定的EIP地址,“源IP”为客户端的IP地址。 开启VPC边界防火墙,并关联了源站所在VPC,未对ELB的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“VPC边界防火墙”页签中。 事件的“目的IP”为源站服务器的私网IP,“源IP”为流量入口(如Nginx服务器)的私网IP。 流量经过反向代理后,源IP被转换为回源IP,此时如果受到外部攻击,CFW无法获取到攻击者的真实IP地址,您可通过X-Forwarded-For字段获取真实IP地址,请参见查看X-Forwarded-For。
-
配置原理 您需要按以下步骤操作: 创建防火墙(以命名vpc-cfw-er为例)并关联子网,请参见创建防火墙。 如您新创建了企业路由器,请参见配置企业路由器(新创建企业路由器),分解操作如下: 配置所有VPC(包括防火墙VPC和需要互联的VPC)的路由转向企业路由器,请参见3 将路由转向企业路由器。 创建所有VPC(包括防火墙VPC和需要互联的VPC)的连接,请参见5 添加连接。 创建两个路由表(以er-RT1和er-RT2为例),请参见6 创建两个路由表。 配置关联路由表er-RT1将流量从VPC传输到云防火墙,请参见7 配置路由表er-RT1。 配置传播路由表er-RT2将流量从云防火墙传输到VPC,请参见8 配置路由表er-RT2。 开启防护前,需验证流量只通过企业路由器时正常通信,请参见配置验证方法。 如您企业路由器已产生流量,请参见配置企业路由器(已有企业路由器),分解操作如下: 创建防火墙VPC(vpc-cfw-er)的连接,请参见4. 添加防火墙连接。 从默认路由表(er-RT1)中删除自动生成的防火墙VPC(vpc-cfw-er)的关联和传播功能,请参见删除关联和传播。 创建一个新的路由表(er-RT2),并配置关联和传播功能,请参见6. 创建路由表er-RT2和7 配置路由表er-RT2。 配置默认路由表(er-RT1)的静态路由及删除表中所有的传播,请参见8. 配置默认路由表er-RT1。 (可选)设置传播路由表为er-RT2后,添加新VPC只需添加连接,无需其他配置,设置传播路由表请参见9 更改传播路由表。 图3 流量走势图
-
约束条件 仅“专业版”支持VPC边界防火墙。 依赖企业路由器(Enterprise Router, ER)服务引流。 仅支持防护当前账号所属企业项目下的VPC。 如果您存在私用公网(即使用10.0.0.0/8、 172.16.0.0/12、192.168.0.0/16 以及运营商级NAT保留网段100.64.0.0/10 以外的公网网段作为私网地址段)的情况,请您提交工单进行私网网段扩容,否则云防火墙可能无法正常转发您VPC间的流量。
-
导入参数示例——内到外的阻断规则 原规则 rule id:123 src-zone:trust dst-zone:untrust src-addr:0.0.0.0/0 dst-addr:xx.xx.xx.9 service :SSH action:deny name:example123 转换后填写规则 顺序:1 规则名称:example123 防护规则:EIP防护 方向:内到外 动作:阻断 规则地址类型:IPv4 启用状态:禁用 描述:一个样例 源地址类型:IP地址 源IP地址:0.0.0.0/0 目的地址类型:IP地址 目的IP地址:xx.xx.xx.9 服务类型:服务 协议/源端口/目的端口:TCP/1-65535/22
-
示例流程 图1 给用户授权服务权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予CFW只读权限“CFW ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择云防火墙,进入CFW主界面,单击“购买云防火墙”,尝试购买云防火墙,如果无法购买云防火墙(假设当前权限仅包含CFW FullAccess),表示“CFW FullAccess”已生效。 在“服务列表”中选择除CFW外(假设当前策略仅包含“CFW FullAccess”)的任一服务,若提示权限不足,表示“CFW FullAccess”已生效。
-
前提条件 给用户组授权之前,请您了解用户组可以添加的CFW权限,并结合实际需求进行选择,CFW支持的系统权限如表1所示。若您需要对除CFW之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 表1 CFW系统角色 角色名称 描述 类别 依赖关系 CFW FullAccess 云防火墙服务的所有权限。 系统策略 无 CFW ReadOnlyAccess 云防火墙服务的只读权限。 系统策略 无
-
约束条件 仅“专业版”支持VPC边界防火墙。 依赖企业路由器(Enterprise Router, ER)服务引流。 仅支持防护当前账号所属企业项目下的VPC。 若您存在私用公网(即使用10.0.0.0/8、 172.16.0.0/12、192.168.0.0/16 以及运营商级NAT保留网段100.64.0.0/10 以外的公网网段作为私网地址段)的情况,请您提交工单进行私网网段扩容,否则云防火墙可能无法正常转发您VPC间的流量。
-
配置及使用流程 VPC边界防火墙企业路由器模式因版本依赖,在不同局点上有着“新版”和“旧版”两个版本。 若您界面版本为新版,配置流程请参见表 企业路由器模式(新版)配置及使用流程,配置文档请参见企业路由器模式(新版)。 若您界面版本为旧版,配置流程请参见图 企业路由器关联模式配置流程,配置文档请参见企业路由器模式(旧版)。 新版和旧版判断方式: 通过创建VPC边界防火墙的界面区分,界面如图 VPC边界防火墙(新版)所示为新版VPC边界防火墙,界面如图 创建VPC间防火墙(旧版)所示为旧版VPC边界防火墙。 图1 VPC边界防火墙(新版) 图2 创建VPC边界防火墙(旧版) 表1 企业路由器模式(新版)配置及使用流程 操作步骤 操作说明 步骤一:创建VPC边界防火墙 为VPC边界防火墙规划用于引流的网段。 说明: 引流VPC不会创建在您的账号上,即不占用您的防护VPC个数。 步骤二:添加VPC连接 为防护VPC添加连接,建立VPC与ER之间的网络互通。 步骤三:创建并配置路由表 在企业路由器中创建两个路由表作为关联路由表和传播路由表,将VPC和防火墙之间的流量互相传输。 步骤四:修改VPC的路由表 为VPC添加一条指向企业路由器的路由。 (可选)连通性验证 完成配置后,建议您优先测试网络连通性,再开启防护。 步骤五:开启/关闭VPC边界防火墙 开启或关闭VPC间流量防护。 (可选)添加防护VPC 需要新增防护的VPC时,执行本节操作。 下图为企业路由器模式(旧版)的配置流程: 图3 企业路由器模式配置流程
-
创建说明 创建防火墙时为了引流需选择企业路由器和配置IPV4网段。 企业路由器用于引流,选择时需满足以下限制: 没有与其他防火墙实例关联。 需归属本账号,非共享企业路由器。 需关闭“默认路由表关联”、“默认路由表传播”和“自动接收共享连接”功能。 网段用于将流量转发至云防火墙,选择时需注意以下限制: 该网段不可与需要开启防护的私网网段重合,否则会导致路由冲突。 10.6.0.0/16-10.7.0.0/16网段为防火墙保留网段,不可使用。
-
约束条件 最多添加20000条防护规则。 单条防护规则最多关联5条服务组。 每条防护规则最多关联2条“IP地址组”。 单条防护规则最多添加20个源/目的IP地址。 防护域名时不支持添加中文域名格式。 仅入方向规则(“方向”配置为“外-内”)的“源”地址支持配置“预定义地址组”。 开启NAT64防护后,使用IPv6访问时,请注意将198.19.0.0/16的网段放通。因为NAT64会将源IP转换成198.19.0.0/16的网段进行ACL访问控制
-
导入规则模板参数-VPC防护规则表(VPC边界防护规则) 表2 VPC防护规则表参数说明 参数名称 参数说明 取值样例 顺序 定义规则序号。 1 规则名称 自定义规则名称。 只能由中文、字母、数字、下划线、连接符或空格任意一种或多种字符类型组成,且名称长度不能超过255个字符。 test 动作 选择“放行”或者“阻断”。设置防火墙对通过流量的处理动作。 放行 启用状态 选择该策略是否立即启用。 启用:表示启用,规则生效; 禁用:表示关闭,规则不生效。 启用 描述 自定义规则描述。 test 源地址类型 设置访问流量中发送数据的地址类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 IP地址 源IP地址 “源地址类型”选择“IP地址”时,需填写“源IP地址”。 支持以下输入格式: 单个IP地址,如:192.168.10.5 多个连续地址,中间使用“-”隔开,如:192.168.0.2-192.168.0.10 地址段,使用“/”隔开掩码,如:192.168.2.0/24 192.168.10.5 源地址组名称 “源地址类型”选择“IP地址组”时,需填写“源地址组名称”。 支持以下输入格式; 可输入中文、字母、数字、下划线、连接符或空格。 名称长度不能超过255个字符。 s_test 目的地址类型 选择访问流量中的接收数据的地址类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 IP地址组 目的IP地址 “目的地址类型”选择“IP地址”时,需填写“目的IP地址”。 目的IP地址支持以下输入格式: 单个IP地址,如:192.168.10.5 多个连续地址,中间使用“-”隔开,如:192.168.0.2-192.168.0.10 地址段,使用“/”隔开掩码,如:192.168.2.0/24 192.168.10.6 目的地址组名称 “目的地址类型”选择“IP地址组”时,需填写“目的地址组名称”。 支持以下输入格式; 可输入中文、字母、数字、下划线、连接符或空格。 名称长度不能超过255个字符。 d_test 服务类型 选择服务或服务组。 服务:支持设置单个服务。 服务组:支持多个服务的集合。 服务 协议/源端口/目的端口 设置需要限制的类型。 协议类型当前支持:TCP、UDP、ICMP、Any。 设置需要开放或限制的源端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 设置需要开放或限制的目的端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 TCP/443/443 服务组名称 自定义服务组名称。 只能由中文、字母、数字、下划线、连接符或空格任意一种或多种字符类型组成,且名称长度不能超过255个字符。 service_test 分组标签 用于标识规则,可通过标签实现对安全策略的分类和搜索。 k=a
-
导入规则模板参数-防护规则表(互联网边界防护规则) 表1 防护规则表参数说明 参数名称 参数说明 取值样例 顺序 定义规则序号。 1 规则名称 自定义规则名称。 只能由中文、字母、数字、下划线、连接符或空格任意一种或多种字符类型组成,且名称长度不能超过255个字符。 test 防护规则 选择安全策略的防护类型。 EIP防护: 防护EIP的流量,仅支持配置公网IP。 NAT防护: 防护NAT的流量,可以配置私网IP。 EIP防护 方向 选择防护方向: 外-内:外网访问内部服务器。 内-外:客户服务器访问外网。 内到外 动作 选择“放行”或者“阻断”。设置防火墙对通过流量的处理动作。 放行 规则地址类型 选择“IPv4”或者“IPv6”。设置防护的IP类型。 IPv4 启用状态 选择该策略是否立即启用。 启用:表示立即开启,规则生效; 禁用:表示关闭,规则不生效。 启用 描述 自定义规则描述。 test 源地址类型 设置访问流量中发送数据的地址类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 地域:支持按照地域防护。 IP地址 源IP地址 “源地址类型”选择“IP地址”时,需填写“源IP地址”。 支持以下输入格式: 单个IP地址,如:192.168.10.5 多个连续地址,中间使用“-”隔开,如:192.168.0.2-192.168.0.10 地址段,使用“/”隔开掩码,如:192.168.2.0/24 192.168.10.5 源地址组名称 “源地址类型”选择“IP地址组”时,需填写“源地址组名称”。 支持以下输入格式; 可输入中文、字母、数字、下划线、连接符或空格。 名称长度不能超过255个字符。 s_test 源大洲地域 “源地址类型”选择“地域”时,需填写“源大洲地域”。 根据模板表格中“大洲信息表”页签,填写大洲信息。 AS:亚洲 源国家地域 “源地址类型”选择“地域”时,需填写“源国家地域”。 根据模板表格中“国家信息表”页签,填写国家信息。 CN:中国大陆 目的地址类型 选择访问流量中的接收数据的地址类型。 IP地址:支持设置单个IP地址、连续多个IP地址、地址段。 IP地址组:支持多个IP地址的集合。 域名:由一串用点分隔的英文字母组成(以字符串的形式来表示服务器IP),用户通过域名来访问网站。 域名组:支持多个域名的集合。 地域:支持地域防护。 IP地址组 目的IP地址 “目的地址类型”选择“IP地址”时,需填写“目的IP地址”。 目的IP地址支持以下输入格式: 单个IP地址,如:192.168.10.5 多个连续地址,中间使用“-”隔开,如:192.168.0.2-192.168.0.10 地址段,使用“/”隔开掩码,如:192.168.2.0/24 192.168.10.6 目的地址组名称 “目的地址类型”选择“IP地址组”时,需填写“目的地址组名称”。 支持以下输入格式; 可输入中文、字母、数字、下划线、连接符或空格。 名称长度不能超过255个字符。 d_test 目的大洲地域 “目的地址类型”选择“地域”时,需填写“目的大洲地域”。 根据模板表格中“大洲信息表”页签,填写大洲信息。 AS:亚洲 目的国家地域 “目的地址类型”选择“地域”时,需填写“目的国家地域”。 根据模板表格中“国家信息表”页签,填写国家信息。 CN:中国大陆 域名 “目的地址类型”选择“域名”时,需填写“域名”。 由一串用点分隔的英文字母组成(以字符串的形式来表示服务器IP),用户通过域名来访问网站。 www.example.com 目的域名组名称 “目的地址类型”选择“域名组”时,需填写“目的域名组名称”。 输入域名组名称。 域名组1 服务类型 选择服务或服务组。 服务:支持设置单个服务。 服务组:支持多个服务的集合。 服务 协议/源端口/目的端口 设置需要限制的类型。 协议类型当前支持:TCP、UDP、ICMP、Any。 设置需要开放或限制的源端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 设置需要开放或限制的目的端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 TCP/443/443 服务组名称 自定义服务组名称。 只能由中文、字母、数字、下划线、连接符或空格任意一种或多种字符类型组成,且名称长度不能超过255个字符。 service_test 分组标签 用于标识规则,可通过标签实现对安全策略的分类和搜索。 k=a
-
匹配策略 应用域名组:CFW会将会话中的HOST字段与应用型域名进行比对,如果一致,则命中对应的防护规则。 网络域名组:CFW会在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在此前保存的结果中(已从DNS服务器解析中获取到IP地址),则命中对应的防护规则。 单个域名最大支持解析1000条IP地址;每个域名组最大支持解析1500条IP地址。解析结果达到上限,则无法再将新域名添加到域名组中 映射地址量大或映射结果变化快的域名建议优先使用应用域名组(如被内容分发网络(CDN)加速的域名)。
-
约束条件 基础版仅支持应用型域名组。 域名组成员不支持添加中文域名格式。 域名组中所有域名被“防护规则”引用最多40000次,泛域名被“防护规则”引用最多2000次。 应用域名组(七层协议解析) 每个域名组中最多添加1500个域名成员。 每个防火墙实例下最多添加500个域名组。 每个防火墙实例下最多添加2500个域名成员。 网络域名组(四层协议解析) 每个域名组中最多添加15个域名成员。 每个域名最大支持解析1000条IP地址。 每个域名组最大支持解析1500条IP地址。 每个防火墙实例下最多添加1000个域名成员。
更多精彩内容
CDN加速
GaussDB
文字转换成语音
免费的服务器
如何创建网站
域名网站购买
私有云桌面
云主机哪个好
域名怎么备案
手机云电脑
SSL证书申请
云点播服务器
免费OCR是什么
电脑云桌面
域名备案怎么弄
语音转文字
文字图片识别
云桌面是什么
网址安全检测
网站建设搭建
国外CDN加速
SSL免费证书申请
短信批量发送
图片OCR识别
云数据库MySQL
个人域名购买
录音转文字
扫描图片识别文字
OCR图片识别
行驶证识别
虚拟电话号码
电话呼叫中心软件
怎么制作一个网站
Email注册网站
华为VNC
图像文字识别
企业网站制作
个人网站搭建
华为云计算
免费租用云托管
云桌面云服务器
ocr文字识别免费版
HTTPS证书申请
图片文字识别转换
国外域名注册商
使用免费虚拟主机
云电脑主机多少钱
鲲鹏云手机
短信验证码平台
OCR图片文字识别
SSL证书是什么
申请企业邮箱步骤
免费的企业用邮箱
云免流搭建教程
域名价格