Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive

Diferencias de edición

Actualización más reciente 2022-11-02 GMT+08:00

WAF proporciona modos en la nube y dedicados para que pueda implementar instancias WAF. Para más detalles, consulte Cloud e instancias de WAF dedicadas.

Cloud e instancias de WAF dedicadas

Puede seleccionar las instancias WAF en la nube y/o WAF dedicadas para satisfacer las necesidades de su negocio. Para ver sus diferencias, consulte Tabla 1. Figura 1 muestra arquitecturas de implementación.

Antes de comprar una instancia de WAF dedicada o de equilibrio de carga, envíe un ticket de servicio para habilitar la compra de instancias WAF dedicadas .Otherwise, you cannot buy dedicated WAF instances.

Figura 1 Arquitecturas de implementación WAF dedicadas y en la nube
Tabla 1 Descripción de cómo utilizar diferentes modos de instancias WAF

Elemento

Modo de Cloud

Modo dedicado

Modo de facturación

  • Anual/Mensual
  • Pago por uso
NOTA:

Si compra una instancia WAF en la nube, puede cambiar su modo de facturación cuando quiera.

Pago por uso

Edición

El modo de facturación anual/mensual es compatible con las siguientes ediciones de servicio:

  • Estándar (anteriormente edición profesional)
  • Profesional (anteriormente edición empresarial)
  • Platino (anteriormente edición premium)

N/A

Escenarios de aplicación

Los servidores de servicio se implementan en una nube o en centros de datos locales.

Los escenarios de aplicación para diferentes ediciones son los siguientes:

  • Estándar (anteriormente edición profesional)

    Adecuado para sitios web pequeños y medianos que no tienen requisitos de seguridad especiales

  • Profesional (anteriormente edición empresarial)

    Adecuado para sitios web o servicios de empresas medianas que están abiertos a Internet, se centran en la seguridad de los datos y tienen altos requisitos de seguridad

  • Platino (anteriormente edición premium)

    Adecuado para sitios web de empresas grandes y medianas que tienen una gran escala de servicio o tienen requisitos de seguridad personalizados

Los servidores de servicio se implementan en la nube.

Sitios web adecuados para grandes empresas que tienen una gran escala de servicio y tienen requisitos de seguridad personalizados.

Objeto de protección

Nombres de dominio

Nombres de dominio o direcciones IP

Ventajas

  • Amplíe la capacidad de protección actualizando las especificaciones.
  • Proteja los servicios web en la nube y en las instalaciones.
  • Habilite la implementación en la nube y en las instalaciones.
  • Habilite el uso exclusivo de la instancia WAF.
  • Cumpla los requisitos de protección contra ataques de tráfico a gran escala.
  • Implemente instancias WAF dedicadas en una VPC para reducir la latencia de la red.

Especificaciones compatibles con cada edición

Tabla 2 enumera las especificaciones de una instancia WAF en la nube y una instancia WAF dedicada. En el modo de nube, para proteger más nombres de dominio y tráfico, puede comprar paquetes de expansión de reglas, ancho de banda y nombres de dominio o actualizar la edición de su instancia de WAF en la nube.

Las restricciones y especificaciones del paquete de expansión son las siguientes:
  • Un paquete de dominio le permite agregar 10 nombres de dominio a WAF, incluyendo un dominio de nivel superior y nueve subdominios o dominios comodín relacionados con el dominio de nivel superior.
  • Un paquete de expansión de ancho de banda puede proteger hasta 20 Mbit/s de tráfico para servicios en Huawei Cloud o 50 Mbit/s para aplicaciones que no estén en Huawei Cloud; o 1,000 consultas por segundo (QPS). Cada solicitud de HTTP Get es una consulta.
    • Off Huawei Cloud: Los servidores de origen no se implementan en Huawei Cloud ni se implementan en las instalaciones.
    • On Huawei Cloud: los servidores de origen se implementan en Huawei Cloud.
  • Un paquete de expansión de reglas le permite configurar hasta 10 reglas de listas negras y blancas de direcciones IP.
  • El número de dominios es el número total de nombres de dominio de nivel superior (por ejemplo, example.com), nombres de dominio únicos/dominios de segundo nivel (por ejemplo, nombres de dominio www.example.com), y carácter comodín (por ejemplo, *.ejemplo.com). Por ejemplo, una instancia WAF estándar (anteriormente edición profesional) puede proteger 10 nombres de dominio. Por lo tanto, puede agregarle 10 nombres de dominio individuales o nombres de dominio carácter carácter comodín, o agregarle un nombre de dominio de nivel superior y nueve nombres de dominio de subdominio o nombres de dominio carácter comodín relacionados con el nombre de dominio de nivel superior.
  • Si un nombre de dominio se asigna a puertos diferentes, se considera que cada puerto representa un nombre de dominio diferente. Por ejemplo, www.example.com:8080 y www.example.com:8081 se cuentan para su cuota como dos nombres de dominio distintos.
Tabla 2 Escalamiento de servicio aplicable

Escalamiento de servicio

Estándar (anteriormente edición profesional)

Profesional (anteriormente edición empresarial)

Platino (anteriormente edición premium)

Pago por uso

Modo dedicado

Tasa máxima de solicitudes de servicio normales

  • 2,000 QPS
  • Conexiones WAF a servidor: 6,000 por nombre de dominio
  • Solicitudes de servicio: 5000 QPS
  • Conexiones WAF a servidor: 6,000 por nombre de dominio
  • Solicitudes de servicio: 10,000 QPS
  • Conexiones WAF a servidor: 6,000 por nombre de dominio

N/A

  • Especificaciones: WI-500. Rendimiento:
    • Rendimiento: 500 Mbit/s; QPS: 10,000
    • Conexiones WAF-a-servidor soportadas: 60,000 por instancia o 5,000 por dominio
  • Especificaciones: WI-100. Rendimiento:
    • Rendimiento: 100 Mbit/s; QPS: 2,000
    • Conexiones WAF-a-servidor soportadas: 60,000 por instancia o 5,000 por dominio

Umbral de ancho de banda del servicio (el servidor de origen se implementa en la nube)

100 Mbit/s

200 Mbit/s

300 Mbit/s

N/A

  • Especificaciones: WI-500. Rendimiento:
    • Rendimiento: 500 Mbit/s; QPS: 10,000
    • Conexiones WAF-a-servidor soportadas: 60,000 por instancia o 5,000 por dominio
  • Especificaciones: WI-100. Rendimiento:
    • Rendimiento: 100 Mbit/s; QPS: 2,000
    • Conexiones WAF-a-servidor soportadas: 60,000 por instancia o 5,000 por dominio

Umbral de ancho de banda del servicio (el servidor de origen no se implementa en Huawei Cloud)

30 Mbit/s

50 Mbits/s

100 Mbit/s

N/A

N/A

Cantidad de dominios

10 (Soporta un nombre de dominio de nivel superior.)

50 (Soporta cinco nombres de dominio de nivel superior.)

80 (Soporta ocho nombres de dominio de nivel superior.)

30 (Soporta tres nombres de dominio de nivel superior.)

2,000 (Soporta 2000 nombres de dominio de nivel superior.)

Cantidad de direcciones IP de retorno a origen (el número de direcciones IP WAF back-to-source que pueden ser permitidas por un nombre de dominio protegido)

20

50

80

20

N/A

Tasa máxima de defensa de ataque CC

100,000 QPS

300,000 QPS

1,000,000 QPS

N/A

500,000 QPS

Número de reglas de defensa contra ataques CC

20

50

100

200

100

Número de normas de protección precisas

20

50

100

200

100

Número de reglas del cuadro de referencia

N/A

50

100

200

100

Número de reglas de la lista negra o de la lista blanca de direcciones IP

20

100

1,000

200

1,000

Número de reglas de control de acceso de geolocalización

20

50

100

200

100

Número de reglas de protección contra manipulaciones web

20

50

100

200

100

Número de normas de prevención de fugas de información

N/A

50

100

200

100

Número de reglas de enmascaramiento de falsas alarmas

1,000

1,000

1,000

2,000

1,000

Número de reglas de enmascaramiento de datos

20

50

100

200

100

Funciones compatibles con cada edición

Para las funciones de cada edición, consulte Tabla 3. Para satisfacer sus crecientes requisitos de protección, actualice la edición WAF que está utilizando.

Notas:

  • √: La función se incluye en la edición actual.
  • x: La función no está incluida en la edición actual.
Tabla 3 Funciones de seguridad

Función

Estándar (anteriormente edición profesional)

Profesional (anteriormente edición empresarial)

Platino (anteriormente edición premium)

WAF dedicado

Pago por uso

Nombre de dominio, ancho de banda y paquetes de expansión de reglas

Soportado

Soportado

No soportado

No soportado

Adición de nombres de dominio carácter comodín

Soportado

Soportado

Soportado

Soportado

Protección para puertos excepto 80 y 443

Soportado

Soportado

Soportado

Soportado

Personalización de puertos estándar distintos de los puertos 80 y 443

×

Soportado

Soportado

No soportado

×

Configuración por lotes de directivas de defensa

×

Soportado

Soportado

Soportado

Soportado

Lote que agrega nombres de dominio a una política

×

Soportado

Soportado

Soportado

Protección contra ataques web comunes, como inyecciones SQL, XSS, vulnerabilidades de desbordamiento remoto, inclusiones de archivos, vulnerabilidades Bash, ejecución remota de comandos, recorrido de directorios, acceso a archivos confidenciales e inyecciones de comandos/códigos

Soportado

Soportado

Soportado

Soportado

Actualización de las reglas de protección contra vulnerabilidades de día cero a lo último en la nube y entrega de parches virtuales de manera oportuna

Soportado

Soportado

×

Soportado

Detección de shell web

Soportado

Soportado

Soportado

Inspección antievasión profunda para identificar y bloquear ataques de evasión, como los que utilizan ofuscación de caracteres homomórficos, inyección de comandos con carácter comodín deformados, UTF7, esquema de URI de datos y otras técnicas

Soportado

Soportado

Soportado

Inspección de todos los campos de encabezado de las solicitudes

Soportado

Soportado

Soportado

Soportado

Prevención de ataques CC

Soportado

Soportado

Soportado

Soportado

Protección precisa

No todos son compatibles

Soportado

Soportado

Soportado

No todos son compatibles

Gestión de tablas de referencias

×

Soportado

Soportado

Soportado

×

Lista blanca de direcciones IP y lista negra e importación por lotes de direcciones IP/intervalos de direcciones IP)

Soportado

Soportado

Soportado

Soportado

Permitir o bloquear solicitudes web en función de los países de los que se originan las solicitudes.

No soportado

Soportado

Soportado

Soportado

Soportado

Protección contra manipulación de páginas web

Soportado

Soportado

Soportado

Identificación y bloqueo del comportamiento de los rastreadores, como motores de búsqueda, escáneres, herramientas de script y otros rastreadores

×

Soportado

Soportado

Soportado

Protección anti-explotación basada en JavaScript

×

Soportado

Soportado

Soportado

×

Prevención de fuga de información

×

Soportado

Soportado

Soportado

Enmascaramiento de falsas alarmas

Soportado

Soportado

Soportado

Soportado

Soportado

Enmascaramiento de datos

Soportado

Soportado

Soportado

Soportado

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios