Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive
Centro de ayuda/ Web Application Firewall/ Guía del usuario/ Configuración de regla/ Configuración de una regla de protección precisa

Configuración de una regla de protección precisa

Actualización más reciente 2023-09-21 GMT+08:00

WAF le permite personalizar las reglas de protección combinando encabezados HTTP, URL, parámetros de solicitud y direcciones IP de cliente.

Puede combinar campos HTTP comunes, como IP, Path, Referer, User Agent, and Params en una regla de protección para permitir que WAF permita, bloquee o solo registre las solicitudes que coincidan con las condiciones combinadas.

Se puede añadir una tabla de referencia a una regla de protección precisa. La tabla de referencia tiene efecto para todos los nombres de dominio protegidos.

NOTA:

Si ha habilitado proyectos de empresa, asegúrese de que tiene todos los permisos de operación para el proyecto en el que se encuentra la instancia WAF. A continuación, puede seleccionar el proyecto de la lista desplegable Enterprise Project y configurar políticas de protección para los nombres de dominio del proyecto.

Prerrequisitos

Se ha agregado un sitio web a WAF.

Restricciones

  • El campo Response no se puede configurar en la edición estándar, anteriormente edición profesional.
  • Full Detection no está disponible en la edición estándar WAF (anteriormente edición profesional) y para la nube WAF facturada sobre una base de pago por uso.
  • La función de tabla de referencia no está disponible en la edición estándar WAF (anteriormente edición profesional) y en la nube WAF facturado sobre una base de pago por uso.
  • Si desea especificar el campo Respuesta, seleccione las siguientes regiones:
    • CN-Hong Kong
    • AP-Bangkok
  • Se necesitan varios minutos para que una nueva regla entre en vigor. Una vez que la regla surta efecto, los eventos de protección activados por la regla se mostrarán en la página Events.
  • Si configura Protective Action para Block para una regla de protección precisa, puede configurar una regla de origen de ataque conocida haciendo referencia a Configuración de una regla de origen de ataque conocida. WAF bloqueará las solicitudes que coincidan con la dirección IP, la cookie o los parámetros configurados durante un período de tiempo configurado como parte de la regla.

Escenarios de aplicación

Se utilizan reglas de protección precisas para la protección de fondo anti-leching y gestión de sitios web.

Procedimiento

  1. Inicie sesión en la consola de gestión
  2. Haga clic en la esquina superior izquierda de la consola de gestión y seleccione una región o proyecto.
  3. Haga clic en la esquina superior izquierda y elija Web Application Firewall en Security & Compliance.
  4. In the navigation pane, choose Website Settings.
  5. En la columna Policy de la fila que contiene el nombre de dominio, haga clic en Configure Policy.
  6. En el área de configuración de Precise Protection, cambie el Status según sea necesario y haga clic en Customize Rule para ir a la página Precise Protection.

    Figura 1 Área de configuración de protección precisa

  7. En la página Precise Protection, configure Detection Mode. Figura 2 muestra un ejemplo.

    Two detection modes are available:
    • Instant Detection: si una solicitud coincide con una regla de protección precisa configurada, WAF finaliza inmediatamente la detección de amenazas y bloquea la solicitud.
    • Full Detection: Si una solicitud coincide con una regla de protección precisa configurada, WAF finaliza su análisis primero y luego bloquea todas las solicitudes que coinciden con la regla de protección precisa configurada.
      Figura 2 Configuración del modo de detección

  8. Haga clic en Add Rule.
  9. En el cuadro de diálogo que se muestra, agregue una regla haciendo referencia a Tabla 1 y Ejemplo de Configuración - Bloqueo de Cierto Tipo de Solicitudes de Ataque.

    Los ajustes mostrados en Figura 3 se utilizan como ejemplo. Si un visitante intenta acceder a una URL que contiene /admin, WAF bloqueará la solicitud.

    AVISO:

    Para asegurarse de que WAF bloquea solo las solicitudes de ataque, configure primero Protective Action a Log only para registrar solo y compruebe si las solicitudes normales están bloqueadas en la página Events. Si no se bloquean solicitudes normales, configure Protective Action para Block.

    Figura 3 Agregar regla de protección precisa
    Tabla 1 Parámetros de regla

    Parámetro

    Descripción

    Valor de ejemplo

    Protective Action

    Puede seleccionar Block, Allow, o Log only. Valor predeterminado: Block

    Block

    Known Attack Source

    Si establece Protective Action en Block, puede seleccionar un tipo de bloqueo para una regla de origen de ataque conocida. A continuación, WAF bloquea las solicitudes que coinciden con la IP, Cookie, or Params configurados durante un período de tiempo que depende del tipo de bloqueo seleccionado.

    Long-term IP address blocking

    Effective Date

    Seleccione Immediate para activar la regla inmediatamente, o seleccione Custom para configurar cuando desee activar la regla.

    Immediate

    Condition List

    Haga clic en Add para agregar condiciones. Es necesario añadir al menos una condición. Puede agregar hasta 30 condiciones a una regla de protección. Si se añade más de una condición, se deben cumplir todas las condiciones para que se aplique la regla. Una condición incluye los siguientes parámetros:

    Los parámetros para configurar una condición se describen de la siguiente manera:
    • Field
    • Subfield: configure este campo solo cuando se seleccione Params, Cookie, o Header para Field.
      AVISO:

      La longitud de un subcampo no puede superar los 2,048 de bytes. Solo se permiten dígitos, letras, guiones bajos (_) y guiones (-).

    • Lógica: Seleccione una relación lógica de la lista desplegable.
      NOTA:
      • Si se selecciona Include any value, Exclude any value, Equal to any value, Not equal to any value, Prefix is any value, Prefix is not any of them, Suffix is any value, o Suffix is not any of them. seleccione una tabla de referencia existente en la lista desplegable de Content. Para más detalles, consulte Adición de una tabla de referencia.
      • Exclude any value, Not equal to any value, Prefix is not any of them, y Suffix is not any of them indica, respectivamente, que WAF realiza la acción de protección (bloquear, permitir o registrar solamente) cuando el campo en la solicitud de acceso no contiene, no es igual a, o el prefijo o sufijo no es ningún valor establecido en la tabla de referencia. Por ejemplo, supongamos que el campo Path está establecido en Exclude any value y que se selecciona la tabla de referencia de test. Si la test1, test2, and test3 se establecen en la tabla de referencia de test, WAF realiza la acción de protección cuando la ruta de la solicitud de acceso no contiene la test1, test2, o test3.
    • Content: Ingrese o seleccione el contenido de la coincidencia de condiciones.
    NOTA:

    Para obtener más detalles sobre las configuraciones en general, consulte Tabla 2.

    • Path Include /admin
    • User Agent Prefix is not mozilla/5.0
    • IP Equal to 192.168.2.3
    • Cookie key1 Prefix is not jsessionid

    Priority

    Prioridad de la regla. Si ha agregado varias reglas, las reglas se comparan por prioridad. Cuanto menor sea el valor que establezca, mayor será la prioridad.

    AVISO:

    Si varias reglas de control de acceso precisas tienen la misma prioridad, WAF coincide con las reglas en la secuencia de tiempo en que se añaden las reglas.

    5

    Rule Description

    Una breve descripción de la regla. Este parámetro es opcional.

    None

    Tabla 2 Configuraciones de lista de condiciones

    Campo

    Ejemplo de subcampo

    Lógica

    Ejemplo de contenido

    Path: Parte de una URL que no incluye un nombre de dominio. Este valor solo admite coincidencias exactas. Por ejemplo, si la ruta a proteger es /admin, Path debe establecerse en /admin.

    None

    Seleccione una relación lógica en la lista desplegable.

    /buy/phone/

    AVISO:

    Si Path está establecido en /, todas las rutas del sitio web están protegidas.

    User Agent: Un agente de usuario del escáner que se va a comprobar.

    None

    Mozilla/5.0 (Windows NT 6.1)

    IP: Una dirección IP del visitante para la protección.

    None

    XXX.XXX.1.1

    Params: Un parámetro de solicitud.

    sttl

    201901150929

    Referer: A user-defined request resource.

    Por ejemplo, si la ruta protegida es /admin/xxx y no desea que los visitantes accedan a la página de www.test.com, establezca Content en http://www.test.com.

    None

    http://www.test.com

    Cookie: Una pequeña porción de datos para identificar a los visitantes de la web.

    name

    jsessionid

    Header: Un encabezado HTTP definido por el usuario.

    Accept

    text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

    Method: the user-defined request method.

    None

    GET, POST, PUT, DELETE, and PATCH

    Request Line: Longitud de una línea de solicitud definida por el usuario.

    None

    50

    Request: Longitud de una solicitud definida por el usuario. Incluye el encabezado de la solicitud, la línea de solicitud y el cuerpo de la solicitud.

    None

    None

    Protocol: el protocolo de la solicitud.

    None

    http

    Response Code: Código de estado devuelto a la solicitud.

    None

    • Equivalente a
    • Distinto a
    • Igual a cualquier valor
    • No igual a cualquier valor

    404

    Response Length: la duración de la respuesta a la solicitud.

    None

    • La longitud del subcampo es igual a
    • La longitud del subcampo no es igual a
    • La longitud del subcampo es superior a
    • La longitud del subcampo es inferior a

    None

    Response Time: tiempo para responder a la solicitud.

    None

    • La longitud del subcampo es igual a
    • La longitud del subcampo no es igual a
    • La longitud del subcampo es superior a
    • La longitud del subcampo es inferior a

    None

    Response Header: encabezado de respuesta.

    None

    • Incluir
    • Excluir
    • Equivalente a
    • Distinto a

    None

    Response Body: cuerpo del mensaje de respuesta

    None

    • Incluir
    • Excluir
    • Incluir cualquier valor
    • Excluir cualquier valor

    None

    AVISO:

    Los campos Response Code, Response Length, Response Time, Response Header, and Response Body solo son compatibles con la edición profesional (anteriormente edición empresarial), edición platino (anteriormente última edición) e instancia WAF dedicada en las siguientes regiones:

    • CN-Hong Kong
    • AP-Bangkok

  10. Haga clic en OK. A continuación, puede ver la regla de protección precisa agregada en la lista de reglas de protección.

    Figura 4 Reglas de protección
    • Para deshabilitar una regla, haga clic en Disable en la columna Operation de la regla. El Rule Status predeterminado es Enabled.
    • Para modificar una regla, haga clic en Modify en la fila que contiene la regla.
    • Para eliminar una regla, haga clic en Delete en la fila que contiene la regla.

Efecto de protección

Si ha configurado una regla de protección precisa como se muestra en Figura 3 para su nombre de dominio, para verificar que WAF está protegiendo su sitio web (www.example.com) contra la regla:

  1. Borre la caché del navegador e introduzca el nombre de dominio en la barra de direcciones para comprobar si el sitio web es accesible.

  2. Borre la caché del navegador e introduzca http://www.example.com/admin (o cualquier página que contenga /admin) en la barra de direcciones. Normalmente, WAF bloquea las solicitudes que cumplen con las condiciones y devuelve la página de bloqueo.
  3. Vuelva a la consola WAF. En el panel de navegación, haga clic en Events. En la página mostrada, vea o descargue datos de eventos.

Ejemplo de Configuración - Bloqueo de Cierto Tipo de Solicitudes de Ataque

El análisis de un tipo específico de ataque pingback de WordPress muestra que el campo User Agent contiene WordPress. Vea Figura 5.

Figura 5 WordPress ataque de pingback

Una regla precisa como se muestra en la figura puede bloquear este tipo de ataque.

Figura 6 Configuración del agente de usuario

Ejemplo de Configuración - Bloqueo de Solicitudes de Ataque a Cierta URL

Si un gran número de direcciones IP está accediendo a una dirección URL que no existe, configure la siguiente regla de protección para bloquear dichas solicitudes y reducir el uso de recursos en el servidor de origen. Figura 7 muestra la configuración de la regla.

Figura 7 Bloquear solicitudes a una URL específica

Ejemplo de configuración: bloqueo de solicitudes con campos nulos

Puede configurar reglas de protección precisas para bloquear un campo nulo. Por ejemplo, para proteger el nombre de dominio www.example.com de solicitudes con Referer vacío, configure una regla como se muestra en Figura 8.

Figura 8 Bloquear solicitudes con Referer vacío

Ejemplo de configuración - Bloqueo de tipos de archivo especificados (ZIP, TAR y DOCX)

Puede configurar tipos de archivo que coincidan con el campo de ruta de acceso para bloquear archivos específicos de ciertos tipos. Por ejemplo, si desea bloquear archivos.zip, puede configurar una regla de protección precisa como se muestra en Figura 9 para bloquear las solicitudes de acceso de archivos.zip.

Figura 9 Bloqueo de solicitudes de tipos de archivo específicos

Ejemplo de configuración: prevención de enlaces directos

Puede configurar una regla de protección basada en el campo Referente para permitir que WAF bloquee los vínculos directos desde un sitio web específico. Si descubre que, por ejemplo, las solicitudes de https://abc.blog.com están robando imágenes de su sitio, puede configurar una regla para bloquear dichas solicitudes.

Figura 10 Prevención de enlaces directos

Ejemplo de configuración: permitir que una dirección IP especificada acceda a su sitio web

Puede configurar dos reglas de protección precisas, una para bloquear todas las solicitudes, como se muestra en Figura 11, pero otra para permitir el acceso desde una dirección IP específica, como se muestra en Figura 12.

Figura 11 Bloqueo de todas las solicitudes
Figura 12 Permitir el acceso de una dirección IP especificada

Ejemplo de configuración: permitir que una dirección IP específica acceda a una dirección URL determinada

Puede configurar varias condiciones en el campo Condition List. Si una solicitud de acceso cumple las condiciones de la lista, WAF permitirá que la solicitud desde una dirección IP específica acceda a una URL especificada. Figura 13 muestra un ejemplo.

Figura 13 Permitir que las direcciones IP específicas accedan a las URL especificadas

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios