域名检测接口原理 内容精选

华为云为您提供域名检测接口原理相关的用户手册帮助文档,如果没找到您需要的解答,可以点击此处查看更多关于域名检测接口原理的内容。

相关搜索: 域名检测接口原理 域名检测服务器 域名后台扫描检测 域名安全检测中心 域名服务检测工具 域名安全检测系统 域名安全检测api 域名安全检测分析 域名ip检测工具 域名302劫持检测

  • 排查思路 如果打开网站有报错提示信息,首先应该根据报错提示信息,排查可能的原因。 您可以参考ECS API参考中通用请求返回值中错误码说明排查可能原因。 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 网站无法访问排查思路 表1 网站无法访问排查思路 可能原因 处理措施 检查端口通信 检查Web端口是否正常监听,详细操作请参考检查端口通信问题。 检查安全组规则 检查安全组是否放通Web端口,详细操作请参考检查安全组规则。 检查防火墙配置 测试防火墙关闭后是否可以正常访问,详细操作请参考检查防火墙配置。 检查云服务器路由配置 查看云服务器路由表中网关信息配置是否正确,详细操作请参考检查云服务器路由配置。 检查本地网络 更换手机热点或其他网络测试是否可以正常访问,详细操作请参考检查本地网络。 检查云服务器CPU利用率 定位影响云服务器CPU利用率高的进程并优化进程,详细操作请参考检查云服务器CPU利用率。 检查域名解析(适用于域名访问的场景) 域名解析配置是否配置正确,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。 检查域名备案(适用于域名访问的场景) 网站的域名和服务器IP是否备案成功,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。
  • 排查思路 如果打开网站有报错提示信息,首先应该根据报错提示信息,排查可能的原因。 您可以参考通用请求返回值中错误码说明排查可能原因。 如果报错提示信息无法帮助您准确定位问题,请记录资源信息和问题时间,然后单击提交工单,填写工单信息,获取技术支持。 你还可以根据以下排查思路进行问题定位,排查思路根据可能原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 网站无法访问排查思路 表1 网站无法访问排查思路 可能原因 处理措施 检查端口通信 检查Web端口是否正常监听,详细操作请参考检查端口通信问题。 检查安全组规则 检查安全组是否放通Web端口,详细操作请参考检查安全组规则。 检查防火墙配置 测试防火墙关闭后是否可以正常访问,详细操作请参考检查防火墙配置。 检查云服务器路由配置 查看云服务器路由表中网关信息配置是否正确,详细操作请参考检查云服务器路由配置。 检查本地网络 更换手机热点或其他网络测试是否可以正常访问,详细操作请参考检查本地网络。 检查云服务器CPU利用率 定位影响云服务器CPU利用率高的进程并优化进程,详细操作请参考检查云服务器CPU利用率。 检查域名解析(适用于域名访问的场景) 域名解析配置是否配置正确,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。 检查域名备案(适用于域名访问的场景) 网站的域名和服务器IP是否备案成功,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。
  • 排查思路 如果打开网站有报错提示信息,首先应该根据报错提示信息,排查可能的原因。 您可以参考通用请求返回值中错误码说明排查可能原因。 如果报错提示信息无法帮助您准确定位问题,请记录资源信息和问题时间,然后单击提交工单,填写工单信息,获取技术支持。 你还可以根据以下排查思路进行问题定位,排查思路根据可能原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 网站无法访问排查思路 表1 网站无法访问排查思路 可能原因 处理措施 检查端口通信 检查Web端口是否正常监听,详细操作请参考检查端口通信问题。 检查安全组规则 检查安全组是否放通Web端口,详细操作请参考检查安全组规则。 检查防火墙配置 测试防火墙关闭后是否可以正常访问,详细操作请参考检查防火墙配置。 检查云服务器路由配置 查看云服务器路由表中网关信息配置是否正确,详细操作请参考检查云服务器路由配置。 检查本地网络 更换手机热点或其他网络测试是否可以正常访问,详细操作请参考检查本地网络。 检查云服务器CPU利用率 定位影响云服务器CPU利用率高的进程并优化进程,详细操作请参考检查云服务器CPU利用率。 检查域名解析(适用于域名访问的场景) 域名解析配置是否配置正确,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。 检查域名备案(适用于域名访问的场景) 网站的域名和服务器IP是否备案成功,详细操作请参考检查备案与域名解析是否正常(使用域名无法访问时适用)。
  • 背景知识 跨域是指不同域名之间相互访问。 跨域访问是浏览器出于安全考虑而设置的一个限制,即同源策略。由于JavaScript同源策略的限制,A域名下的JavaScript无法操作B域名或C域名下的对象。 同协议、同域名(或IP)、以及同端口视为同一个域。两个页面的协议、域名和端口(若指定了端口)相同,则视为同源。为了更好的理解是否同源,您可以查看表1中相对https://support.huaweicloud.com/dir/test.html的同源检测示例。 表1 同源检测示例 URL 访问结果 原因 https://support.huaweicloud.com/dir/other.html 成功 协议、域名、端口都相同 https://support.huaweicloud.com/dir/inner/other.html 成功 协议、域名、端口都相同 http://support.huaweicloud.com/dir/test.html 失败 域名、端口相同,协议不同 https://support.huaweicloud.com:81/dir/test.html 失败 协议、域名相同,端口不同 https://help.huaweicloud.com/dir/test.html 失败 协议、端口相同,域名不同
  • MongoDB迁移场景 表3 目标数据库连接是否成功 预检查项 目标数据库连接是否成功。 描述 测试提供的目标数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:数据库不可用。 处理建议:请联系华为技术支持人员处理。 不通过原因:缺少了SSL的连接参数。 处理建议:请联系华为技术支持人员处理。
  • 各版本支持的功能特性 云模式各个版本、独享模式适用的安全功能特性如表3所示,请您根据业务需求选择对应的服务版本。其中,云模式支持入门版、标准版、专业版和铂金版四种版本,您可以通过升级云模式版本和规格从较低版本升级到任一更高版本,以满足更多防护功能需求。 云模式的专业版和铂金版支持定制非标准端口,您可以提交工单申请开通定制的非标准端口。 标识说明: √:表示在当前版本中支持。 ×:表示在当前版本中不支持。 表3 安全功能特性 功能模板 入门版 标准版 专业版 铂金版 独享版 域名/带宽/规则扩展包 × √ √ √ × 域名备案检查 √ √ √ √ × 支持添加泛域名 × √ √ √ √ 非80、443标准端口防护 × √ √ √ √ 非80、443标准端口定制 × × √ √ × 批量灵活配置防护策略 √(仅支持批量配置全局白名单(原误报屏蔽)规则) × √ √ √ 为防护策略批量配置适用的防护域名 × × √ √ √ 支持IPv6防护 须知: 支持IPv6防护的版本/Region,请参考哪些版本/Region支持IPv6防护? × × √ √ × 常见的Web应用攻击防护,包括SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等 √ √ √ √ √ 云端自动更新最新0Day漏洞防护规则,及时下发0Day漏洞虚拟补丁 × √ √ √ √ Webshell检测 √ √ √ √ √ 深度检测,同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等深度反逃逸检测 √ √ √ √ √ header全检测,对请求里header中所有字段进行攻击检测 √ √ √ √ √ CC攻击防护 × √ √ √ √ 精准访问防护 × √(不支持全检测) √ √ √ 引用表管理 × × √ √ √ IP黑白名单设置,支持批量导入IP地址/IP地址段 × √ √ √ √ 支持对指定国家、省份的IP自定义访问控制 × √ √ √ √ 网页防篡改 × √ √ √ √ 检测并拦截搜索引擎、扫描器、脚本工具、其它爬虫等爬虫行为 × × √ √ √ 检测并拦截JS脚本反爬虫检测行为 × × √ √ √ 防敏感信息泄露 × × √ √ √ 全局白名单(原误报屏蔽)规则 √ √ √ √ √ 隐私屏蔽 × √ √ √ √
  • MongoDB迁移场景 表3 源数据库连接是否成功 预检查项 源数据库连接是否成功。 描述 测试提供的源数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:源数据库的用户名、密码或者认证数据库错误。 处理建议:检查测试连接时输入的源数据库的用户名、密码和认证数据库是否正确。 不通过原因:数据库不可用。 处理建议:请联系华为技术支持人员处理。 不通过原因:缺少了SSL的连接参数。 处理建议:请联系华为技术支持人员处理。 不通过原因:源库无法连接迁移实例的迁移端口。 处理建议:修改源库及目标库所在网络防火墙或安全组和网路ACL的配置,确保源库可以连接迁移实例的迁移端口。
  • GaussDB同步场景 表4 目标数据库连接是否成功 预检查项 目标数据库连接是否成功。 描述 测试提供的目标数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:数据库帐号不允许远程连接。 处理建议: 通过如下命令创建允许远程连接的用户,迁移完成之后建议删除该用户。 CREATE USER '帐号'@'%' IDENTIFIED BY '密码' 不通过原因:数据库不可用。 处理建议:请联系华为技术支持人员处理。
  • PostgreSQL同步场景 表2 目标数据库连接是否成功 预检查项 目标数据库连接是否成功。 描述 测试提供的目标数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:IP无法连通。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:数据库帐号不允许远程连接。 处理建议: 配置文件pg_hba.conf缺少对迁移实例和帐号的配置,配置该帐号的远程连接权限。 打开配置文件pg_hba.conf,添加如下参数,完成迁移之后删除这条记录,重启数据库生效。 host all xxx(dbuser) 0.0.0.0/0 method 不通过原因:无法连接到数据库,可能原因:postgres.conf中参数listen_addresses或端口配置错误。 处理建议:建议配置postgres.conf中参数listen_addresses为"*"或者检查端口是否配置错误,重启数据库生效。 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:当前用户没有登录权限。 处理建议: 执行如下命令授予登录权限。 alter role xxx(dbuser) login 不通过原因:源库的postgres数据库不存在。 处理建议:请先创建postgres数据库。
  • MySQL迁移和同步场景 表1 目标数据库连接是否成功 预检查项 目标数据库连接是否成功。 描述 测试提供的目标数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:数据库帐号不允许远程连接。 处理建议: 通过如下命令创建允许远程连接的用户,迁移完成之后建议删除该用户。 CREATE USER '帐号'@'%' IDENTIFIED BY '密码' 不通过原因:数据库不可用。 处理建议:请联系华为技术支持人员处理。
  • PostgreSQL同步场景 表2 源数据库连接是否成功 预检查项 源数据库连接是否成功。 描述 测试提供的源数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:IP无法连通。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:数据库帐号不允许远程连接。 处理建议: 配置文件pg_hba.conf缺少对迁移实例和帐号的配置,建议配置该帐号的远程连接权限。 打开配置文件pg_hba.conf,添加如下配置,重启数据库生效。 host all xxx(dbuser) 0.0.0.0/0 method 完成迁移之后删除这条配置,重启数据库生效。 不通过原因:无法连接到数据库。 处理建议: postgres.conf中参数listen_addresses或端口配置错误。 建议配置postgres.conf中参数listen_addresses为"*"或者检查端口是否配置错误,重启数据库生效。 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:当前用户没有登录权限。 处理建议: 执行如下命令授予登录权限。 alter role xxx(dbuser) login 不通过原因:源库的postgres数据库不存在。 处理建议:请先创建postgres数据库。
  • 等保合规解决方案 表1 规格清单 一级分类 二级分类 规格名称 规格描述 二级等保基本要求 - 安全区域边界的边界防护 天关部署在客户网络的边界,可提供跨越边界的访问和数据流的受控接口通信的能力。 安全区域边界的访问控制 根据访问控制策略在位于网络边界或区域之间的天关上设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。 在天关上可删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 在天关配置访问控制策略。 在天关对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 安全区域边界的入侵防范 天关可开启入侵检测能力,并可以对入侵进行拦截。请确保已购买并加载入侵防御License,保证入侵防御特征库升级到最新版本。 安全区域边界的恶意代码防范 天关支持威胁检测,可对恶意代码进行检测和清除,请确保已购买并加载反病毒License,保证反病毒特征库升级到最新版本。 安全区域边界的安全审计 华为乾坤管理用户关键审计资产,监控审计资产日志的上报状态,支持用户日志数据查询。 华为乾坤的日志审计支持存储原始日志信息。 华为乾坤提供灵活的存储规格,在套餐规格内正常上报日志可满足保存180天数据存储要求。 安全运维管理的资产管理 华为乾坤提供资产管理,支持资产手动录入和批量导入功能。
  • 配置思路 登录华为乾坤工作台,根据租户内网资产IP地址配置全局白名单,提升安全状态检测的准确性。 配置交换机: 配置Switch的GigabitEthernet0/0/2为观察端口,该端口直连天关,Switch将通过镜像将流量上送到天关进行检测。 配置Switch的GigabitEthernet0/0/1为镜像端口,开启端口镜像功能。 配置Switch的GigabitEthernet0/0/3为三层端口,与天关上漏洞扫描和云日志审计接口直连。 配置天关: 配置云端管理接口,用于天关与云端对接,包括设备向云端注册、向云端提供日志、接收云端下发配置等。 配置检测接口GE0/0/1为旁路检测模式,该二层接口与Switch的观察端口直连。 配置边界防护与响应服务的业务参数。 将GE0/0/1和对应VLAN都加入trust安全域,并配置旁路检测所需要的安全策略。 对于USG6603F-C,仅需要配置安全域,不需要配置安全策略。 配置漏洞扫描和云日志审计接口GE0/0/2为三层接口,并加入trust安全域,已购买漏洞扫描服务或云日志审计服务时需要配置。 分别配置漏洞扫描服务和云日志审计服务的业务参数,已购买漏洞扫描服务或云日志审计服务时需要配置。
  • MySQL迁移场景 表1 源数据库连接是否成功 预检查项 源数据库连接是否成功。 描述 测试提供的源数据库IP,端口,用户名,密码的连通性及准确性。 不通过提示及处理建议 不通过原因:连接失败。 处理建议:请参考最佳实践中的“网络准备”内容。 不通过原因:用户名或密码错误。 处理建议:检查测试连接时输入的用户名和密码是否正确。 不通过原因:数据库帐号不允许远程连接。 处理建议: 通过如下命令创建允许远程连接的用户,迁移完成之后建议删除该用户。 CREATE USER '帐号'@'%' IDENTIFIED BY '密码' 不通过原因:SSL CA根证书不合法。 处理建议:上传合法的SSL CA证书。 不通过原因:SSL CA根证书不存在。 处理建议:请联系华为技术支持人员处理。 不通过原因:数据库不可用。 处理建议:请联系华为技术支持人员处理。
  • 背景信息 网站在接入WAF前使用代理或未使用代理的接入配置说明如下: 使用代理 网站在接入WAF前已使用高防、CDN(Content Delivery Network,内容分发网络)、云加速等代理,如图1所示。 当网站没有接入到WAF前,DNS解析到代理,流量先经过代理,代理再将流量直接转到源站。 网站接入WAF后,需要将域名解析到WAF,这样流量才会被代理转发到WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 将代理回源地址修改为WAF的“CNAME”。 (可选)在DNS服务商处添加一条WAF的子域名和TXT记录。 图1 使用代理配置原理图 未使用代理 网站在接入WAF前未使用代理,如图2所示。 当网站没有接入到WAF前,DNS直接解析到源站的IP,用户直接访问服务器。 当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 图2 未使用代理配置原理图
  • 排查方式 通过域名网站检测平台一键检测。 图1 域名网站检测 根据检测结果,解决域名实际存在的问题。 图2 域名检测结果 用户根据可能出现的问题自主排查,具体排查思路如下: 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图3 解析不生效排查思路 检查域名状态是否正常:检查域名是否过期、状态是否正常 检查域名的DNS服务器地址是否是华为云DNS:如果域名设置的是非华为云DNS服务器地址,则无法正常解析。 检查解析记录集的添加是否正确:检查域名解析配置是否正确 确认是否在24小时内修改过域名的DNS:运营商Local DNS缓存了域名的NS记录,则最长需要48小时才能刷新成新的NS记录,变更为修改后的DNS服务器。 检查权威DNS解析是否生效:使用nslookup命令检查域名在权威DNS的解析是否生效 提交工单
  • 操作步骤 登录ROMA API控制台。 在控制台单击,选择区域,在“ROMA API”下选择待操作的应用。 在左侧导航栏单击“API设计”。 根据下表相关任务,了解如何管理API设计文件。 表1 管理API设计 相关任务 使用场景 操作步骤 导入到API服务 从API设计文件中挑选部分API接口生成API服务,开放给其他用户使用。 单击对应API设计文件所在行的“导入到API服务”。或单击“编辑器”/“表单”页面中的“导入到API服务”。 导入规则检测通过后,单击“继续导入”。 选择实例,编辑服务名称,选择API接口,单击“立即导入”。 (可选)服务全局配置具体操作步骤请参考导入API设计文件。 重命名 修改API设计文件名称。 单击对应API设计文件所在行的“重命名”,即可修改名称。 删除 删除API设计文件。 单击对应API设计文件所在行的“删除”,即可删除。 API变更历史 API设计文件的变更记录。支持查看变更前后的内容和还原变更内容。 查看全局API设计文件的变更历史 在页面右上角单击“API变更历史”,进入变更列表页面。 通过变更时间、请求方式或URL筛选变更信息。 单击“查看详情”,可通过文本形式或表单形式查看变更内容。 查看单个API设计文件的变更历史 单击对应API设计文件所在行的“变更历史”,即可查看相关操作记录。 单击对应操作所在行的“查看对比”,查看变更前和变更后的对比信息。 (可选)差异对比,可任意选择两个操作,单击“差异对比”,查看变更前后的信息。 如需还原操作,单击对应操作所在行的“还原”,还原到当前版本。 导入 API设计文件从本地导入API设计。 在页面中单击API设计文件名称,进入API编辑页面。 单击“编辑器/表单”页签。 单击,导入文件。 导出 API设计文件以YAML或JSON格式导出到本地,用于导入API设计或其他用途。 在页面中单击API设计文件名称,进入API编辑页面。 单击“编辑器/表单”页签。 根据需要导出文件的格式,单击,选择“导出YAML/导出JSON”导出文件。 Mock调测 对API设计文件的接口地址进行调测。 在页面中单击API设计文件名称,进入API编辑页面。 单击“编辑器”页签。 在编辑窗口上方开启“Mock”会自动生成Mock服务地址,您可以在可视化窗口对接口地址进行调测。 规范性检查 在API设计过程中提供接口规范性检查,帮助用户快速设计标准的RESTful API。 在页面中单击API设计文件名称,进入API编辑页面。 单击“编辑器”页签。 单击编辑窗口上方的“规范性检查”。 在可视化窗口单击“Show”查看结果,您可以根据“修改建议”修改规范性问题。 (可选)单击“表单”页签。 单击页面右上角“规范性检查”。 在弹窗中查看结果,您可以根据“修改建议”修改规范性问题。 创建Tag 对API接口进行分类处理,方便筛选或查找API接口。 在页面中单击API设计文件名称,进入API编辑页面。 单击“表单”页签。 在“API列表”区域,单击。 在弹窗中填写Tag信息后,单击“确定”。 创建API 在API设计文件中创建多个API接口。 在页面中单击API设计文件名称,进入API编辑页面。 单击“表单”页签。 在“API列表”区域,单击或在对应Tag右侧单击。 在页面右侧对API进行可视化编辑设计。 编辑完成后,单击“保存”。
  • 工作原理 未使用代理 当网站没有接入到WAF前,DNS直接解析到源站的IP,所以当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 使用了DDoS高防等代理 当网站没有接入到WAF前,DNS解析到高防等代理,流量先经过高防等代理,高防等代理再将流量直接转到源站。网站接入WAF后,需要将高防等代理回源地址修改为WAF的“CNAME”,这样流量才会被高防等代理转发到WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 为了确保WAF转发正常,在修改DNS解析配置前,建议您参照本地验证进行本地验证确保一切配置正常。 为了防止其他用户提前将您的域名配置到Web应用防火墙上,从而对您的域名防护造成干扰,建议您到DNS服务商处添加“子域名”,并为它配置“TXT记录”。WAF会据此判断域名的所有权真正属于哪个用户。具体的配置方法请参见未配置子域名和TXT记录的影响。
  • 应用场景 开启防护:开启防护模式后,WAF会根据您配置的策略进行攻击检测。 暂停防护:如果大量的正常业务被拦截,比如大量返回418返回码,可以将“工作模式”切换为“暂停防护”。该模式下,WAF对所有的流量请求只转发不检测,日志也不会记录。该模式存在风险,建议您优先选择全局白名单(原误报屏蔽)规则处理正常业务拦截问题。 Bypass:该域名的请求直接到达其后端服务器,不再经过WAF,此时需要先放通源站业务的安全策略端口,才能保证模式切换后,业务运行正常。只有出现以下情况,才能将“工作模式”切换为“Bypass”: 当有测试等特殊场景,需要将业务恢复到没有接入WAF的状态,可以通过Bypass功能切换。 排查网站异常,例如报502、504或其他不兼容等问题。 在Web应用防火墙前面未使用代理。
  • 工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务的工作原理如图1所示。 图1 工作原理 企业主机安全服务的组件功能及工作流程说明如下: 表1 组件功能及工作流程说明 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:443。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并将收集的主机信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心。 根据您配置的安全策略,阻止攻击者对主机的攻击行为。 说明: 如果未安装Agent或Agent状态异常,您将无法使用企业主机安全服务。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,ECS)/裸金属服务器(Bare Metal Server,BMS)、线下主机以及第三方云主机中。 根据操作系统版本选择对应的安装命令/安装包进行安装。 网页防篡改与主机安全共用同一个Agent,您只需在同一主机安装一次。
  • 工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 主机安全的工作原理如图1所示。 图1 工作原理 主机安全的组件功能及工作流程说明如下: 表1 组件功能及工作流程说明 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并将收集的主机信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心。 根据您配置的安全策略,阻止攻击者对主机的攻击行为。 说明: 如果未安装Agent或Agent状态异常,您将无法使用主机安全服务。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,ECS)/裸金属服务器(Bare Metal Server,BMS)、线下主机以及第三方云主机中。 根据操作系统版本选择对应的安装命令/安装包进行安装。 网页防篡改、容器安全与主机安全共用同一个Agent,您只需在同一主机安装一次。
  • 工作原理 未使用代理 当网站没有接入到WAF前,DNS直接解析到源站的IP,所以当网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 使用了DDoS高防等代理 当网站没有接入到WAF前,DNS解析到高防等代理,流量先经过高防等代理,高防等代理再将流量直接转到源站。网站接入WAF后,需要将高防等代理回源地址修改为WAF的“CNAME”,这样流量才会被高防等代理转发到WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 为了确保WAF转发正常,在修改DNS解析配置前,建议您参照本地验证进行本地验证确保一切配置正常。 为了防止其他用户提前将您的域名配置到Web应用防火墙上,从而对您的域名防护造成干扰,建议您到DNS服务商处添加“子域名”,并为它配置“TXT记录”。WAF会据此判断域名的所有权真正属于哪个用户。具体的配置方法请参见未配置子域名和TXT记录的影响。
  • 工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务的工作原理如图1所示。 图1 工作原理 企业主机安全服务的组件功能及工作流程说明如下: 表1 组件功能及工作流程说明 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:443。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并将收集的主机信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心。 根据您配置的安全策略,阻止攻击者对主机的攻击行为。 说明: 如果未安装Agent或Agent状态异常,您将无法使用企业主机安全服务。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,ECS)/裸金属服务器(Bare Metal Server,BMS)、线下主机以及第三方云主机中。 根据操作系统版本选择对应的安装命令/安装包进行安装。 网页防篡改与主机安全共用同一个Agent,您只需在同一主机安装一次。
  • 工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务的工作原理如图1所示。 图1 工作原理 企业主机安全服务的组件功能及工作流程说明如下: 表1 组件功能及工作流程说明 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:443。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并将收集的主机信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心。 根据您配置的安全策略,阻止攻击者对主机的攻击行为。 说明: 如果未安装Agent或Agent状态异常,您将无法使用企业主机安全服务。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,ECS)/裸金属服务器(Bare Metal Server,BMS)、线下主机以及第三方云主机中。 根据操作系统版本选择对应的安装命令/安装包进行安装。 网页防篡改与主机安全共用同一个Agent,您只需在同一主机安装一次。
  • 功能特性 通过Web应用防火墙,轻松应对各种Web安全风险,Web应用防火墙支持功能如下表。 功能类别 功能说明 业务配置 域名(泛域名、一级域名、二级域名等各级域名)/IP防护 说明: WAF云模式支持域名备案检查,添加防护域名时,WAF会检查域名备案情况,未备案域名将无法添加到WAF。 WAF支持云模式、独享模式两种部署模式,各部署模式支持防护的对象说明如下: 云模式:域名,华为云、非华为云或云下的Web业务 独享模式:域名或IP,华为云的Web业务 HTTP/HTTPS业务防护 WAF可以防护HTTP/HTTPS业务,通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 支持WebSocket/WebSockets协议 WAF支持WebSocket/WebSockets协议,且默认为开启状态。 非标端口防护 Web应用防火墙除了可以防护标准的80,443端口外,还支持非标准端口的防护。 说明: 云模式的专业版和铂金版支持定制非标准端口,您可以提交工单申请开通定制的非标准端口。 Web应用安全防护 Web基础防护 说明: 防护动作为“拦截”时,可使用攻击惩罚标准功能,即当恶意请求被拦截时,可自动封禁访问者一段时间。 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对漏洞攻击、网页木马等威胁进行检测和拦截。 全面的攻击防护 支持SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录(路径)遍历、敏感文件访问、命令/代码注入、XML/Xpath注入等攻击检测和拦截。 Webshell检测 防护通过上传接口植入网页木马。 识别精准 内置语义分析+正则双引擎,黑白名单配置,误报率更低。 支持防逃逸,自动还原常见编码,识别变形攻击能力更强。 默认支持的编码还原类型:url_encode、Unicode、xml、OCT(八进制)、HEX(十六进制)、html转义、base64、大小写混淆、javascript/shell/php等拼接混淆。 深度检测 深度反逃逸识别(支持同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等的防护)。 header全检测 支持对请求里header中所有字段进行攻击检测。 Shiro解密检测 支持对Cookie中的rememberMe内容做AES,Base64解密后再检测。 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 说明: 防护动作为“阻断”时,可使用攻击惩罚标准功能,即当恶意请求被拦截时,可自动封禁访问者一段时间。 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 黑白名单规则 说明: 防护动作为“拦截”时,可使用攻击惩罚标准功能,即当恶意请求被拦截时,可自动封禁访问者一段时间。 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别700+种爬虫行为。 特征反爬虫 自定义扫描器与爬虫规则,用于阻断网页爬取行为,添加定制的恶意爬虫、扫描器特征,使爬虫防护更精准。 JS脚本反爬虫 通过自定义规则识别并阻断JS脚本爬虫行为。 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 全局白名单(原误报屏蔽)规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 PCI DSS/PCI 3DS合规认证和TLS TLS支持TLS v1.0、TLS v1.1、TLS v1.2、TLS v1.3四个版本和五种加密套件,可以满足各种行业客户的安全需求。 WAF支持PCI DSS和PCI 3DS合规认证功能。 IPv6防护 Web应用防火墙支持防护IPv6环境下发起的攻击,帮助您的源站实现对IPv6流量的安全防护。 随着IPv6协议的迅速普及,新的网络环境以及新兴领域均面临着新的安全挑战,Web应用防火墙的IPv6防护功能帮助您轻松构建覆盖全球的安全防护体系。 Web应用防火墙支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即WAF可以将IPv4源站转化成IPv6网站,将外部IPv6访问流量转化成对内的IPv4流量。 连接保护 网站接入WAF防护之后,若您访问网站时出现大量的502 Bad Gateway,504 Gateway Timeout错误或者等待处理的请求,为了保护源站的安全,可使用WAF的宕机保护和连接保护功能。当502/504请求数量或读等待URL请求数量以及占比阈值达到您设置的值时,将触发WAF熔断功能开关,实现宕机保护和读等待URL请求保护。 手动设置网站连接超时时间 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为60秒,该值可以在WAF界面手动设置,但仅“独享模式”和“云模式”的专业版、铂金版支持手动设置连接超时时长。 在域名的基本信息页面,开启“超时配置”并单击,设置“连接超时”、“读超时”、“写超时”的时间,并单击保存设置。 防护事件管理 当Web应用防火墙拦截或者仅记录的攻击事件为误报时,用户可通过Web应用防火墙处理误报事件、查看事件详情。 用户可以通过Web应用防火墙服务下载5天内的全量防护事件数据。 WAF支持全量日志功能,您可以将攻击日志、访问日志记录到华为云的云日志服务(Log Tank Service,简称LTS)。 告警通知 用户可以通过Web应用防火墙服务对攻击日志进行通知设置。开启告警通知后,Web应用防火墙将仅记录和拦截的攻击日志通过用户设置的接收通知方式发送给用户。 配置内容安全检测服务 网站/新媒体内容安全检测 内容合法合规性检测 国家政策要求各地方机构要认真落实意识形态工作和网络内容安全工作责任制。为响应国家政策,华为云内容安全检测服务可对网站/新媒体内容进行合法合规检测,主要对文本、图片、视频、语音进行检测和识别是否包含色情、涉政、暴力、惊悚、不宜广告、垃圾信息、不良内容等,有效帮助您降低内容风险。 内容准确性检测 对网站/主流新媒体平台的内容进行准确性检测,主要对文本、图片、视频、语音进行表述规范审核,如对错别字、生僻字、词法表述、语法表述等内容进行检测审核。 安全可视化 提供简洁友好的控制界面,实时查看攻击信息和事件日志。 策略事件集中配置 在Web应用防火墙服务的控制台集中配置适用于多个防护域名的策略,快速下发,快速生效。 流量及事件统计信息 实时查看访问次数、安全事件的数量与类型、详细的日志信息。 灵活性、可靠性 多区域多集群部署,支持负载均衡,可在线平滑扩容,没有单点故障,最大限度保护业务运行稳定。
  • 约束条件 当“不检测模块”配置为“所有检测模块”时,通过WAF配置的其他所有的规则都不会生效,WAF将放行该域名下的所有请求流量。 当“不检测模块”配置为“Web基础防护模块”时,仅对WAF预置的Web基础防护规则和网站反爬虫的“特征反爬虫”拦截或记录的攻击事件可以配置全局白名单(原误报屏蔽)规则,防护规则相关说明如下: Web基础防护规则 防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。 网站反爬虫的“特征反爬虫”规则 可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 您可以通过处理误报事件来配置全局白名单(原误报屏蔽)规则,处理误报事件后,您可以在全局白名单(原误报屏蔽)规则列表中查看该误报事件对应的全局白名单(原误报屏蔽)规则。 目前以下区域支持全局白名单(原误报屏蔽)规则: 华北-北京一 华北-北京四 华东-上海二 华南-广州
  • 配置完云连接之后,跨Region VPC仍然无法通信,可能是哪些原因? 在配置完云连接后,可以通过简单的连通性测试(ICMP或者telnet等)来测试跨Region的VPC互通了。如果仍然无法通信,可以尝试从以下几个方面分析原因: 检查目的主机的安全组是否在入方向放通了相应的ICMP策略或telnet端口策略。如果目的主机的入方向策略未放通ICMP或相应的telnet端口策略,数据包会被安全组过滤掉。 检查目的VPC是否存在限制源目VPC通讯的子网ACL策略。如果目的VPC存在限制连通性探测报文通过的ACL策略,数据包会被子网ACL过滤掉。 检查源VPC以及目的VPC内部是否存在冲突或重复的子网Subnet。如果存在重复的子网Subnet,会导致原来应该发往目标Region子网的报文在VPC内即完成路由,没有发往目标Region。 源目Region之间是否漏配置了域间带宽。如果只是绑定了带宽包,没有把带宽包分解成不同Region之间的域间带宽,将会导致Region间只有默认的10kbps带宽值,无法支持ICMP大包或telnet测试。
  • 排查思路 排查EIP问题 查看EIP是否被封堵,EIP封堵及解封的详细内容请参见EIP出现封堵后,如何处理? 查看EIP是否被冻结,EIP冻结及解除被冻结的详细内容请参见EIP资源在什么情况下会被冻结,如何解除被冻结的EIP资源? 排查EIP连接问题 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 弹性公网IP Ping不通排查思路 表1 弹性公网IP Ping不通排查思路 可能原因 处理措施 安全组未添加ICMP规则 安全组添加ICMP规则,详细操作请参考检查安全组规则。 防火墙设置了禁Ping 检查防火墙对ICMP规则的启用状态,详细操作请参考检查防火墙设置。 云服务器设置了禁Ping 检查云服务器对ICMP规则的启用状态,详细操作请参考检查云服务器是否设置了禁Ping。 关联了网络ACL 如果VPC关联了网络ACL,请检查“网络ACL”规则,详细操作请参考检查网络ACL规则。 网络异常 检查本地网络,使用相同区域主机进行Ping测试,详细操作请参考检查网络是否正常。 多网卡场景,路由信息配置不正确 扩展网卡导致网络不通现象通常是路由配置问题,详细操作请参考检查云服务器路由配置(多网卡场景)。 域名没有备案或者域名无法解析 域名无法Ping通,可能是域名没有备案或者域名无法解析,详细操作请参考检查域名解析(域名Ping不通场景)。
  • 配置完云连接之后,跨Region VPC仍然无法通信,可能是哪些原因? 在配置完云连接后,可以通过简单的连通性测试(ICMP或者telnet等)来测试跨Region的VPC互通了。如果仍然无法通信,可以尝试从以下几个方面分析原因: 检查目的主机的安全组是否在入方向放通了相应的ICMP策略或telnet端口策略。如果目的主机的入方向策略未放通ICMP或相应的telnet端口策略,数据包会被安全组过滤掉。 检查目的VPC是否存在限制源目VPC通讯的子网ACL策略。如果目的VPC存在限制连通性探测报文通过的ACL策略,数据包会被子网ACL过滤掉。 检查源VPC以及目的VPC内部是否存在冲突或重复的子网Subnet。如果存在重复的子网Subnet,会导致原来应该发往目标Region子网的报文在VPC内即完成路由,没有发往目标Region。 源目Region之间是否漏配置了域间带宽。如果只是绑定了带宽包,没有把带宽包分解成不同Region之间的域间带宽,将会导致Region间只有默认的10kbps带宽值,无法支持ICMP大包或telnet测试。
  • 排查思路 排查EIP问题 查看EIP是否被封堵,EIP封堵及解封的详细内容请参见EIP出现封堵后,如何处理? 查看EIP是否被冻结,EIP冻结及解除被冻结的详细内容请参见EIP资源在什么情况下会被冻结,如何解除被冻结的EIP资源? 排查EIP连接问题 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 弹性公网IP Ping不通排查思路 表1 弹性公网IP Ping不通排查思路 可能原因 处理措施 安全组未添加ICMP规则 安全组添加ICMP规则,详细操作请参考检查安全组规则。 防火墙设置了禁Ping 检查防火墙对ICMP规则的启用状态,详细操作请参考检查防火墙设置。 云服务器设置了禁Ping 检查云服务器对ICMP规则的启用状态,详细操作请参考检查云服务器是否设置了禁Ping。 关联了网络ACL 如果VPC关联了网络ACL,请检查“网络ACL”规则,详细操作请参考检查网络ACL规则。 网络异常 检查本地网络,使用相同区域主机进行Ping测试,详细操作请参考检查网络是否正常。 多网卡场景,路由信息配置不正确 扩展网卡导致网络不通现象通常是路由配置问题,详细操作请参考检查云服务器路由配置(多网卡场景)。 域名没有备案或者域名无法解析 域名无法Ping通,可能是域名没有备案或者域名无法解析,详细操作请参考检查域名解析(域名Ping不通场景)。
共62238条