
1) 明确防护目标:先列出要防护的域名、流量规模、关键接口(登录、支付、API)与容忍误判程度。
2) 规划流量路径:建议让 WAF 与 CDN/负载均衡(CLB)前置部署,WAF 负责应用层检测,CDN 负责静态资源和缓存。
3) 指定上线策略:先使用监控(观测)模式再逐步切换到阻断(Block)模式,分阶段灰度放量。
1) 登录腾讯云->产品->Web 应用防火墙,点击“购买/创建实例”。
2) 绑定域名:在实例中添加域名,填写回源 IP/域名、端口和协议(HTTP/HTTPS)。如启用 HTTPS,上传或选择 SSL 证书。
3) 配置回源策略:选择主备回源,开启健康检查(Path 如 /health),设置探测频率与超时。
1) 在 WAF 控制台找到“智能防护/AI 检测”或“智能引擎”入口,先开启“监控/仅记录”模式。
2) 选择检测项:XSS、SQL 注入、命令注入、文件上传、机器人/爬虫、CC 攻击等。先把“高灵敏”项设为观察。
3) 开启威胁情报和黑白库同步,导入已知良性 IP、代理服务商 IP 到白名单以降低误报。
1) 使用默认规则集作为基线(OWASP、通用签名),查看规则优先级与说明。
2) 新增自定义规则:控制台 -> 规则管理 -> 新建规则。填写规则名称、匹配条件(URL、参数、Header、Body)、动作(观察/拦截/告警)。
3) 自定义签名调试:先将规则设置为“仅告警”,通过日志观察命中样例,确认无误后逐步切换为“拦截”。
1) 静态资源走 CDN:将图片、JS、CSS 配置为 CDN 缓存,WAF 仅对动态接口做深度检测(例如路径包含 /api/ 或 /login)。
2) 使用规则白名单和分流策略:对已知低风险路径配置白名单或轻量检测;对高风险接口启用深度 AI 检测。
3) 限制检测频率与采样:对高并发场景设置采样率(例如只检测 10% 请求)或短时限速,平衡检测与响应延迟。
1) 开启 CLS 日志上报:WAF -> 日志设置 -> 绑定腾讯云日志服务(CLS),设置日志集和主题。
2) 配置告警:在云监控设置规则(如检测到拦截次数突增、延迟上升、错误率上升),设置告警联系人与告警频率。
3) 回溯与标注:下载命中请求样本(包含原始请求、响应、触发规则),标注 FP/TP,作为调整数据。
1) 压测准备:准备测试脚本(wrk/ab/hey),配置场景:正常流量、恶意注入样例(sqlmap/自定义 payload)、高并发 CC 场景。
2) 运行基线测试:在不开启 WAF 或仅监控模式下测量平均响应时间(p95/p99)、吞吐与错误率,保存结果。
3) 启用 WAF(观察->拦截分阶段):逐步提高拦截级别并重复压测,记录延迟增加、吞吐变化和误报率,设定可接受阈值。
1) 误报回溯流程:将触发样本导出到本地/CLS,人工核验是否为误报。对误报进行标签化(FP/FP 类型)。
2) 更新规则或模型:对确定为误报的特征,创建白名单或修改正则/签名;对于常见新型攻击,将样本提交至智能学习模块(如控制台提供“样本训练”功能)。
3) 持续迭代:建立每周例会,回顾误报/漏报清单,按优先级更新规则并在测试环境灰度验证后推正式环境。
问:如何在不显著影响响应时间的情况下提高 AI 检测强度?
答:先把 AI 检测设为监控模式并仅针对高风险接口(登录、支付、API)开启;对其他路径使用采样策略或仅启用轻量规则。把静态资源交由 CDN 缓存,减少 WAF 处理压
问:出现大量误报时如何快速回滚并定位问题?
答:即时把 WAF 切回“观察/监控”模式或针对受影响域名禁用最近上线的自定义规则;同时在 CLS 中导出最近触发日志,按规则 ID 与请求特征过滤,快速定位触发规则并进行修正。
问:如何验证 AI 模型更新是否真正降低漏报并且不增加误报?
答:建立 A/B 验证:对相同流量一部分走旧模型,一部分走新模型,比较两组的检测命中率、误报率和平均延迟;同时使用已标注的历史攻击/正常样本进行离线评估(Precision/Recall/F1),再在小流量灰度环境放量。