使用CNAME接入方式接入云WAF前,先要添加需要防護的域名。本文介紹如何將要防護的域名添加到云WAF。
前提條件
已購買WAF云SaaS型實例,且當前實例支持接入的域名數量未超過限制。
您必須先為域名完成ICP備案,才可以將網站接入WAF進行防護。如何備案請參見新增備案。
說明
根據《非經營性互聯網信息服務備案管理辦法》第五條規定:在中華人民共和國境內提供非經營性互聯網信息服務,應當依法履行備案手續。未經備案,不得在中華人民共和國境內從事非經營性互聯網信息服務。本辦法所稱在中華人民共和國境內提供非經營性互聯網信息服務,是指在中華人民共和國境內的組織或個人利用通過互聯網域名訪問的網站或者利用僅能通過互聯網IP地址訪問的網站,提供非經營性互聯網信息服務。第十九條規定:互聯網接入服務提供者應當記錄其接入的非經營性互聯網信息服務提供者的備案信息。
操作步驟
登錄天翼云控制中心。
單擊頁面頂部的區域選擇框,選擇區域。
在產品服務列表頁,選擇“安全 > Web應用防火墻(原生版)”。
進入到云WAF控制臺,在左側導航欄選擇“接入管理”,默認進入“域名接入”頁簽。
點擊“添加防護對象”進入防護對象信息配置頁,依次配置“防護對象”、“服務器配置”、“代理情況”、“負載均衡策略”等信息。
配置項說明如下:
配置項 說明 防護對象 填寫網站域名,可添加精確域名和泛域名:
- 精確域名:支持多級別精確域名,例如主域名daliqc.cn、子域名www.daliqc.cn等。
- 泛域名:支持使用泛域名格式,例如*.daliqc.cn可以匹配www.daliqc.cn、test.daliqc.cn。
說明
使用泛域名后,WAF將自動匹配該泛域名對應的所有子域名,例如,*.daliqc.cn能夠匹配www.daliqc.cn、test.daliqc.cn等。
泛域名不支持匹配對應的主域名,例如*.daliqc.cn不能匹配daliqc.cn。
如果同時存在精確域名和泛域名,則精確域名的轉發規則和防護策略優先生效。
添加的域名必須通過工信部ICP備案,若未備案則無法添加。
防護對象名稱 自定義防護網站的顯示名稱。 服務器配置 單擊“添加一個服務器端口組”,彈出新增服務器端口組窗口。
選擇網站使用的協議類型以及對應的轉發服務端口:
- 協議類型:HTTP/HTTPS。
端口:選中協議后,系統會對應設置默認端口,HTTP協議默認為80端口,HTTPS協議默認為443端口。
用戶也可自定義選擇其他端口,可選類型:
- 標準端口:80、8080;443、8443。
- 非標端口:除以上標準端口以外的端口。
說明
如果防護域名使用非標準端口,請查看WAF支持的端口。
WAF通過此處添加的端口為網站提供流量的接入與轉發服務,網站域名的業務流量只通過已添加的服務端口進行轉發。對于未添加的端口,WAF不會轉發任何該端口的訪問請求流量到源站服務器,因此這些端口的啟用不會對源站服務器造成任何安全威脅。
- 源站地址:設置網站的源站服務器地址,支持IP地址格式和域名(如CNAME)格式。完成接入后,WAF將過濾后的訪問請求轉發到此處設置的服務器地址。設置說明如下:
- IP地址格式:填寫源站的公網IP地址。需要為公網可達的IP地址。
- 最多支持添加40個源站IP或服務器域名。
- 支持同時配置IPv4和IPv6地址。
- 域名格式:一般對應該域名在DNS服務商處配置的CNAME。使用域名格式時, WAF會將客戶端請求轉發到回源域名解析出來的IP地址。
權重:當負載均衡算法為“加權輪詢”時生效,所有請求將此處配置的權重輪流分配給源站服務器,權重越大,回源到該源站的幾率越高。
不輸入則視同為最低權重1。
當輸入值為0時,業務不會回源到該站點。
取值范圍:0~100的正整數。
說明
當健康檢查發現站點出現問題時,剩余站點將按照剩余配置權重進行動態比例變化后的結果進行回源轉發。
- IP地址格式:填寫源站的公網IP地址。需要為公網可達的IP地址。
合規認證 選擇是否開啟PCI DSS和PCI 3DS合規認證。
PCI DSS合規認證說明如下:開啟PCI DSS合規認證后,您將不能修改 TLS 最低版本和加密套件,最低 TLS 版本將設置為“TLS v1.2及以上”,加密套件設置為指定范圍。如果您需要修改 TLS 最低版本和加密套件,請關閉該認證。
PCI 3DS合規認證說明如下:開啟 PCI 3DS 合規認證后,您將不能修改 TLS 最低版本,且最低 TLS 版本將設置為“TLS v1.2及以上”,并且您將不能關閉該認證,請根據業務實際需求進行操作。開啟該認證后,該域名將不支持添加 HTTP 協議的協議端口接入。
說明
當“服務器配置-協議端口”配置僅為“HTTPS”時,才支持配置 PCI DSS/3DS 合規。
證書配置 若選擇HTTPS協議,還需要上傳證書,且證書必須正確、有效,才能保證WAF正常防護網站的HTTPS協議訪問請求。
- 點擊“上傳證書”,進入服務器端證書配置頁面。
- 選擇證書類型,支持“通用證書”和“國密證書”。
配置證書。支持證書選擇、手動填寫、文件上傳方式:
- 證書選擇:如您使用了證書管理服務,可通過下拉框選擇已有證書。
- 手動填寫:填寫證書名稱,并將與域名關聯的證書文件和私鑰文件的文本內容的PEM編碼分別復制粘貼到證書文件和證書私鑰中。
- 文件上傳:填寫證書名稱,點擊“上傳”,將與域名關聯的證書文件和私鑰文件上傳至平臺中。
說明
手動填寫需要將證書和私鑰的PEM編碼內容填入。
上傳證書時,如果證書是.PEM/.CER/.CRT的后綴,可以直接上傳;私鑰文件若為.KEY/.PEM的后綴,請確保內容格式為PME編碼,即可上傳。
高級設置 > HTTP強制跳轉 選擇HTTPS后,還支持啟用HTTP強制跳轉功能。
HTTPS強制跳轉表示將客戶端的HTTP請求強制轉換為HTTPS請求,默認跳轉到443端口。
如果您需要強制客戶端使用HTTPS請求訪問網站以提高安全性,則開啟該設置。
說明
- 只有在未選中HTTP協議時,支持開啟該設置。
- 請確保網站支持HTTPS業務再開啟該設置。開啟該設置后,部分瀏覽器將被強制設置為使用HTTPS請求訪問網站。
高級設置 > TLS協議版本和加密套件 選擇證書后,需要配置TLS協議版本和加密套件。WAF默認配置的TLS協議版本為“TLS1.0及以上版本”,加密套件為“全部加密套件”。
- TLS協議版本配置說明如下,為了確保網站安全,請根據業務實際需求進行配置:
- 支持TLS1.0及以上版本:所有的TLS協議都可以訪問網站,兼容性最高,適用于網站無安全性要求的場景。
- 支持TLS1.1及以上版本:WAF將自動攔截TLS1.0協議的訪問請求,適用于網站安全性能要求一般的場景。
- 支持TLS1.2及以上版本:WAF將自動攔截TLS1.0和TLS1.1協議的訪問請求,適用于網站安全性能要求很高的場景。
- 自定義加密協議:WAF只允許所選TLS協議訪問網站。
- 加密套件配置說明:
- 全部加密套件:兼容性較高,安全性較低。
- 協議版本的自定義加密套件:請謹慎選擇,避免影響業務。
WAF支持的加密套件及TLS協議版本詳細信息請參見WAF支持的加密套件。
高級設置 > SSL解析方式 選擇HTTPS后,支持配置SSL解析方式。支持“單向認證”和“雙向認證”。
說明
國密證書暫不支持雙向認證。
健康檢查 開啟健康檢查將自動移除對失效源站的轉發策略,當失效源站恢復健康后將重新加入轉發列表。
開啟后,還需配置健康檢查策略。
IPv6 WAF默認只處理IPv4請求流量。如果需要支持IPv6請求,請開啟該功能。
:開啟IPv6功能,支持將IPv6請求流量接入WAF進行防護。
注意
功能開啟并完成域名接入后無法修改,如需關閉IPv6請求防護,需要重新接入域名。
:不開啟IPv6功能,僅防護IPv4請求流量。
代理情況 選擇網站業務在接入WAF前是否開啟了其他代理服務(例如DDoS高防、CDN等),按實際情況選擇:
- 否:表示WAF收到的業務請求來自發起請求的客戶端。WAF直接獲取與WAF建立連接的IP作為客戶端IP。
是:表示WAF收到的業務請求來自其他代理服務轉發,而非直接來自發起請求的客戶端。
為了保證WAF可以獲取真實的客戶端IP進行安全分析,需要進一步設置源IP獲取方式。
源IP獲取方式:系統默認設置為“從Socket連接中獲取”,您也可按實際情況,創建一個有序的判定列表,系統將從列表的第一項開始查找,若不存在或者是非法的IP格式,則嘗試下一條。
其中檢測末項固定為“從Socket連接中獲取”。獲取方式列表最多可添加5條規則,可選項如下:
- 從Socket連接中獲取
- 從X-Fowarded-For連接中獲取倒數第x層代理
- 從HTTP頭“X-Client-IP”中獲取
負載均衡策略 當設置了多個源站服務器地址時,需設置多源站服務器間的負載均衡算法。可選項如下:
- 輪詢:將所有請求輪流分配給不同的源站服務器。
- IP Hash:將來自同一個IP的請求定向分配給同一個源站服務器。
加權輪詢:根據同一組回源地址內配置的權重進行加權回源,權重越大,回源到該源站的幾率越高。
設置生效后,WAF將根據設置的負載均衡算法向多個源站地址分發回源請求,實現負載均衡。
流量標記 開啟流量標記功能,WAF在轉發客戶端請求到源站服務器時,通過在回源請求頭部添加標記字段,標記該請求經過WAF轉發,可以幫助源站判斷請求來源。
如果請求中存在指定標記字段,則為WAF檢測后的正常請求,放行該請求;如果請求中不存在指定標記字段,則為攻擊者請求,攔截該請求。
單擊“添加一個標記”,添加流量標記。最多支持添加5個標記字段。
支持如下標記類型:
- 自定義請求Header,配置自定義Header名、Header值。
自定義響應Header,配置自定義Header名、Header值。
- 客戶端真實IP,配置客戶端真實IP所在的HTTP Header名。
- 客戶端真實源端口,配置客戶端真實源端口所在的HTTP Header名。
注意
請勿填寫標準的HTTP頭部字段,否則會導致標準頭部字段內容被自定義的字段值覆蓋。
回源長連接 功能開啟后,支持回源長連接功能,最大支持1000個回源長連接。
開啟“回源長連接”后,還需配置“空閑連接超時時間”,默認值為10秒,最多支持60秒。
- 功能關閉后,將不支持WebSocket。
超時配置 開啟超時配置,可以配置如下超時時間:
- 連接超時時間:WAF轉發客戶端請求時,與源站建立連接的超時時間。
- 讀連接超時時間:WAF等待源站響應的超時時間。
- 寫連接超時時間:WAF向源站發送請求的超時時間。
以上默認值均為60秒,最短支持10秒,最長支持1200秒。
本地驗證。
根據頁面提示,在本地電腦上搭建簡易的模擬環境,驗證網站流量轉發設置已經生效,避免轉發設置未生效時修改域名的DNS解析設置,導致業務訪問異常。更多信息,請參見本地驗證。
修改DNS解析。
根據頁面提示修改域名的DNS解析,將網站域名解析到WAF進行防護,完成后單擊“下一步”。更多信息,請參見修改域名DNS。添加完成。
根據頁面提示設置放行WAF回源IP段,完成后單擊“完成,返回防護對象列表”,返回域名接入頁面。更多信息,請參見放行WAF回源IP段。域名添加完成后,該域名WAF防護開關默認開啟。
后續配置
添加防護對象后,網站訪問流量將經過WAF保護,您還需要完善以下防護配置,才能實現針對性的網站防護。
| 配置 | 說明 | 相關文檔 |
|---|---|---|
| Web基礎防護 | 覆蓋OWASP常見安全威脅,支持SQL注入、XSS、文件包含、遠程命令執行、目錄穿越、文件上傳、CSRF、SSRF、命令注入、模板注入、XML實體注入等攻擊檢測和攔截。 | Web基礎防護 |
| CC防護 | CC防護支持默認防護策略及靈活的自定義防護策略。自定義策略支持依托精準訪問控制規則進行特征識別,并根據訪問源IP/ SESSION控制訪問頻率,惡意流量通過阻斷、人機驗證等處置手段有效緩解CC攻擊。 | CC防護 |
| BOT防護 | 提供公開類型、協議特征、自定義會話特征等多種判定維度的防護策略,支持根據BOT會話行為特征設置BOT對抗策略,對BOT行為進行處理,有效防護搜索引擎、掃描器、腳本工具等爬蟲攻擊。 | BOT防護 |
| 精準訪問控制 | 支持基于IP、URL、Referer、User-Agent等請求特征進行多維度組合,定義訪問匹配條件過濾訪問請求,實現針對性的攻擊阻斷。 | 精準訪問控制 |
| IP黑白名單 | 支持添加始終攔截與始終放行的黑白名單IP/IP地址段,增強防御準確性。 | IP黑白名單 |
| 地域訪問控制 | 支持針對地理位置的黑名單封禁,可指定需要封禁的國家、地區,阻斷該區域的來源IP的訪問。 | 地域訪問控制 |
| 防敏感信息泄露 | 支持對網站返回的內容進行過濾(攔截、脫敏展示),過濾內容包括敏感信息、關鍵字和響應碼。 | 防敏感信息泄露 |
| 網頁防篡改 | 通過緩存頁面和鎖定訪問請求,可避免頁面被惡意篡改而帶來的負面影響,對重點靜態頁面進行保護。 | 網頁防篡改 |
| Cookie防篡改 | 通過對Cookie中的字段增加完整性校驗保護,WAF會新增一個Cookie字段用于篡改校驗。 | Cookie防篡改 |
| 隱私屏蔽 | 通過設置隱私屏蔽規則,可屏蔽用戶隱私信息,避免用戶隱私信息出現在系統記錄的日志中。 | 隱私屏蔽 |
其他配置
證書上傳
可直接將證書文件、證書私鑰文件直接上傳至服務中,將證書內容填寫至系統,實現上傳。
配置項說明如下:
| 參數 | 描述 |
|---|---|
| 證書名稱 | 必填,填寫證書名稱。 |
| 證書文件 | 必填,填寫證書文件。證書文件用于回源時對會話進行加密。 |
| 證書私鑰 | 必填,填寫證書私鑰。證書私鑰用于解密用戶的請求。 |
支持的證書加密套件請參見WAF支持的加密套件。
域名狀態
域名接入后會WAF會周期性檢測域名狀態,以便保證WAF能夠正常地對源站進行保護。
接入狀態如下圖:
域名接入狀態說明如下:
| 域名狀態 | 說明 |
|---|---|
| 正常防護 | 無異常,DNS已解析到WAF,WAF處于正常檢測和轉發中。 |
| 配置下發中 | WAF配置策略進行了變更會出現此狀態,此狀態表示變更未完成全引擎集群節點同步,配置策略正在同步至所有節點,等待策略同步完成后即可恢復正常。 |
| 配置下發失敗 | WAF配置變更存在部分引擎集群節點未同步會出現配置下發失敗的狀態,WAF有周期硬同步機制,當出現此狀態后需要等待一段時間,系統會自動重新執行配置下發動作。 |
| 未配置CNAME記錄 | WAF查詢該域名解析記錄,發現該接入域名的CNAME記錄未指向WAF分配的CNAME地址,需要用戶于DNS服務商處修改DNS解析地址為WAF提供的CNMAE。 |
| 檢測到源站不可達 | 引擎集群訪問源站對應端口服務不通,請檢查源站對應端口是否開啟,WAF回源訪問白名單是否配置,詳情請參見放行WAF回源IP段。 |
| 證書過期 | 該狀態指防護域名所提供的加密證書過期,證書有效期小于當前系統時間,使用過期證書會導致瀏覽器無法正常打開訪問頁面,建議更換在有效期內的加密證書以便業務能夠正常訪問和防護。 |
| 證書異常 | 證書解析異常,出現此狀態請檢查上傳證書的格式及證書文件是否正常,可嘗試重新上傳證書文件,當前支持的證書文件格式為PEM/CRT/CER文件。 |
| 備案異常 | 無法查詢到該接入域名的工信部備案數據,若該域名沒有備案,請先備案域名后再開啟WAF。 |
如果域名出現異常需要修改域名DNS,請參見修改域名DNS。
注意
如果需要修改或刪除域名,請確保原域名在DNS服務商處已修改為解析到源站地址,否則在WAF直接進行修改域名或刪除域名,會導致原域名由于無法解析到正確的源站地址,從而導致源站域名無法正常訪問。
域名常見解析類型
| 解析類型 | 含義 | 說明 |
|---|---|---|
| A記錄 | 用來指定域名的IPv4地址,保證域名指向對應的主機,當域名解析類型為A記錄時,對應值必須為IP地址。 | 在接入WAF前的域名解析類型一般為該類型,需要將該類型切換為CNAME類型。 |
| AAAA記錄 | 同A記錄,用來指定主機名(或域名)對應的IPv6地址(例如:ff06:0:0:0:0:0:0:c3)記錄。 | 用于IPV6地址類型解析,若接入WAF前的域名解析類型為AAAA類型,需要切換為CNAME類型。 |
| MX記錄 | 如果需要設置郵箱,讓郵箱能收到郵件,就需要添加MX記錄。 | 較少使用,可忽略。 |
| CNAME記錄 | 如果需要將域名指向另一個域名,再由另一個域名提供IP地址,就需要添加CNAME記錄。 | 接入WAF后,需要使用該解析類型,其中CNAME類型的值需要填入WAF生成的值。 |
回源方式說明
根據您的業務場景,WAF提供靈活的回源方式,用戶可以選擇HTTP回源,也可選擇HTTPS回源,不同的回源方式設置如下。
方式一:使用HTTP進行回源
客戶端訪問網站和WAF轉發客戶端請求到源站均使用HTTP協議進行傳輸。方式二:使用HTTPS回源
客戶端訪問網站和WAF轉發客戶端請求到源站均使用HTTPS協議進行傳輸。
方式三:同時使用HTTP和HTTPS回源
客戶端訪問網站時,WAF隨機使用HTTP協議或HTTPS協議轉發客戶端請求到源站。
配置示例
示例一:同一域名有多個防護端口
配置場景:需要防護的域名為www.daliqc.cn,需要防護的端口有80/443、8080/8443、5443。
配置如下:需要添加3個服務器端口組。
示例二:客戶端請求轉發到不同的源站服務器
配置場景:需要防護的域名為www.daliqc.cn,源站服務器有多個IP地址。
配置如下:服務器端口組中,源站地址配置多個IP地址。示例三:HTTP/HTTPS分別轉發
客戶端訪問網站使用HTTP協議時,WAF也使用HTTP協議轉發客戶端請求到源站。
客戶端訪問網站使用HTTPS協議時,WAF也使用HTTPS協議轉發客戶端請求到源站。
示例四:HTTP/HTTPS隨機轉發
客戶端訪問網站時,WAF隨機使用HTTP協議或HTTPS協議轉發客戶端請求到源站。
支持協議
目前支持http、https、websocket,其他協議會導致接入不通。