訪問控制策略概述
更新時間 2025-07-30 10:22:37
最近更新時間: 2025-07-30 10:22:37
分享文章
開啟防護后,云防火墻默認放行所有流量,配置合適的訪問控制策略能有效地幫助您對內部服務器與外網之間的流量進行精細化管控,防止內部威脅擴散,增加安全戰略縱深。
訪問控制策略類型
訪問控制策略分為“防護規則”和“黑/白名單”兩類功能,區別如下表所示,流量命中某一條策略時,執行該策略的動作,各功能的防護順序請參見“云防火墻的防護順序是什么”。
防護規則和黑/白名單的區別如下:
| 類型 | 支持的防護對象 | 網絡類型 | 防護后的動作 | 應用場景&特點 | 配置方式 |
|---|---|---|---|---|---|
| 防護規則 |
|
|
| 通過具體的特征識別指定流量,適用于需要精細化控制特定流量的情況;例如通過協議類型、端口號、應用等特征配置規則。 | 通過添加防護規則攔截/放行流量 |
| 黑名單 |
| 直接攔截流量。 | 快速攔截已識別的安全威脅,適用于已知惡意流量數據的情況。 | 通過添加黑白名單攔截/放行流量 | |
| 白名單 | 流量被云防火墻放行,不再經過其它功能檢測。 | 快速放行可信流量,適用于明確可信IP地址的情況。 |
規格限制
VPC邊界防護和NAT流量防護,需滿足專業版防火墻且“開啟VPC邊界流量防護防護”。
配置阻斷策略時注意事項
配置阻斷IP的防護規則或黑名單時需注意以下幾點:
建議優先配置精準的IP(如192.168.10.5),減少網段配置,避免誤攔截。
對于反向代理IP(如Web應用防火墻(WAF)的回源IP),請謹慎配置阻斷策略,建議配置放行的防護規則或白名單。
對于正向代理IP(如公司出口IP),影響范圍較大,請謹慎配置阻斷策略。
配置“地域”防護時,需考慮公網IP可能更換地址的情況。
通配符規則
| 參數名稱 | 輸入示例 | 說明 |
|---|---|---|
| 源/目的 | 0.0.0.0/0 | 所有IP。 |
| 域名 | www.example.com | 對www.example.com域名生效。 |
| 域名 | *.example.com | 所有以example.com為后綴的域名,例如:test.example.com。 |
| 服務-源端口/目的端口 | 1-65535 | 所有端口生效。 |
| 服務-源端口/目的端口 | 80-443 | 對80到443之間的所有端口生效。 |
| 服務-源端口/目的端口 |
| 對80和443端口生效。 |
相關文檔
添加單個規則實現流量防護,請參見“通過添加防護規則攔截/放行流量”,添加單個黑/白名單實現流量防護請參見“通過添加黑白名單攔截/放行流量”。
批量添加防護策略,請參見“導入/導出防護策略”。
添加策略之后的后續操作:
策略的命中情況,整體防護概況請參見“通過策略助手查看防護信息”,詳細日志請參見“訪問控制日志”。
流量趨勢和統計結果,整體防護概況請參見“查看流量數據”,詳細流量記錄請參見“流量日志”。
如果您的業務可能被防護策略誤攔截,排查方式請參見“配置CFW防護策略后,業務無法訪問怎么辦?”。