本地接入云WAF
-
獲取CNAME值,您可以通過添加配置后在自服務界面WAF防護配置列表中獲取WAF生成的CNAME記錄值。
-
ping“CNAME”值并記錄“CNAME”對應的IP地址。
以域名portal.damddos.com為例,該域名已添加到WAF的網站配置中,且WAF為其分配了以下CNAME 值:portal.damddos.com.iname.damddos.com。
在Windows中打開cmd命令行工具,運行
ping portal.damddos.com.iname.damddos.com獲取WAF的回源IP。如下圖所示,在響應結果中可以看到用來防護您的域名的WAF回源IP。 -
在本地修改hosts文件,將域名及“CNAME”對應的WAF回源IP添加到“hosts”文件。
-
用記事本或notepad++等文本編輯器打開hosts文件,hosts文件一般位于“C: \Windows\System32\drivers\etc\”路徑下。
-
在hosts文件添加記錄內容,對應的IP地址即在上述步驟中獲取的云WAF防護IP地址,后面的域名即被防護的域名。
-
修改hosts文件后保存,然后本地ping一下被防護的域名。

此時解析到的IP地址應該是上述步驟中配置的云WAF防護IP地址。
如果依然是源站地址,可嘗試刷新本地的DNS緩存(Windows的cmd命令行工具下可以使用
ipconfig /flushdns命令)。
-
驗證 WAF 正常轉發
-
清理瀏覽器緩存,在瀏覽器中輸入防護域名,測試網站域名是否能正常訪問。
如果hosts綁定已經生效(域名已經本地解析為云WAF防護IP)且云WAF的配置正確,訪問該域名,預期網站能夠正常打開。
-
手動模擬簡單的Web攻擊命令,測試Web攻擊請求。
-
WAF基礎防護的狀態默認設置為“攔截”模式。
-
清理瀏覽器緩存,在瀏覽器中輸入“//portal.damddos.com/url/ril/ashi.asp=javascript:alert(/xss/)”模擬SQL注入攻擊,測試WAF是否攔截了此條攻擊,如下圖所示。

-
-
在Web應用防火墻控制臺左側導航欄中,選擇“WAF 防護日志”,進入“WAF 防護日志”頁面,查看防護域名測試的各項數據。