将查询到的 IP 地址段,加入到对应数据源实例的 IP 白名单中。不同数据库引擎添加 IP 白名单的操作方法可能不同,请您参考所使用数据库的操作手册进行添加。
登录 Web应用防火墙 在左侧导航栏,选择 配置中心 > 基础配置 自定义拦截页面 - 设置 填写配置信息 配置项 说明 状态码 客户端请求被WAF拦截时,WAF返回给客户端的HTTP状态码。WAF的默认拦截状态码为403 自定义header 设置客户端请求被WAF拦截时,WAF返回给客户端的响应包含的头字段。 每个头字段包含header名和header 值。最多支持添加五个header字段。
如果客户端成功执行滑动验证,则WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 严格滑块: 表示WAF向客户端返回滑动验证页面。如果客户端成功执行滑动验证,则WAF放行本次请求,否则拦截请求。严格滑块验证模式下,客户端的每次请求都需要验证。
外部数据源IP白名单 为了数据库安全,建议设置 IP 白名单来只允许爱速搭访问,爱速搭出口 IP 是 14.215.188.0/25 和 111.45.0.0/22,如果您的云服务厂商不支持这种 CIDR 设置方法,可以将以下所有 IP 加入白名单中: 14.215.188.4 14.215.188.5 14.215.188.6 14.215.188.7 14.215.188.8 14.215.188.9
appList传[ * ] (4)如果已经存在用户级白名单,再单独给实例增加白名单时,直接返回200 (5)如果已经存在实例级白名单,再单独增加用户级白名单时,允许,返回200 返回头域 除公共头域,无其它特殊头域。
查看用户的故障注入白名单 接口说明 查看用户的故障注入白名单 请求结构 GET /v{version}/failinject/whitelist HTTP/1.1 HOST: rds.bj.baidubce.com Content-Type: application/json Authorization: authorization string 请求头域 除公共头域外,无其它特殊头域。
当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 注意事项 已开通 Web应用防火墙 服务 已将Web业务进行WAF接入配置 操作步骤 登录 Web应用防火墙 在左侧导航栏,选择配置中心 > Web防护规则。
bss.fsh.baidubce.com HTTP and HTTPS 武汉 bss.fwh.baidubce.com HTTP and HTTPS 保定 bss.bd.baidubce.com HTTP and HTTPS 说明:WAF API支持HTTP和HTTPS两种调用方式。
前提条件 已开通 Web应用防火墙 服务 已将Web业务进行WAF接入配置 防护状态 宽松模式: 出现高频请求次数较高,如需减少误拦截,可选用该策略。 严格模式: 出现高频请求阈值较低,如需提高攻击检测命中率,可选用该策略。
如何获取近6个月攻击拦截日志 如何获取近6个月攻击拦截日志 用户可以通过数据统计页面浏览到180内的拦截日志信息。