為保護暴露在公網的傳統型負載平衡CLB執行個體免受Web攻擊,可以為其開啟Web Application Firewall(WAF 3.0)防護。該模式無需更改現有網路架構或DNS配置,僅需配置引流連接埠,系統自動將CLB執行個體指定引流連接埠上的公網流量引導至WAF,進行安全檢測與過濾,從而實現高效且透明的防護。
接入原理
工作原理:WAF通過透明代理方式接入CLB執行個體。僅需配置CLB執行個體的引流連接埠,系統即自動調整底層網路路由策略,將該連接埠上的全部HTTP/HTTPS流量引導至WAF進行安全檢測。WAF在攔截惡意請求後,將正常請求轉寄到源CLB執行個體。
防護範圍:此模式的防護範圍覆蓋指定引流連接埠上的所有網域名稱,並支援僅使用公網IP(無網域名稱)的業務。
支援的監聽協議:WAF支援接入已配置HTTP、HTTPS或TCP監聽的CLB執行個體。對於TCP監聽,WAF僅能防護其連接埠承載的HTTP/HTTPS流量,不支援對FTP、SMTP、資料庫等非HTTP/HTTPS協議流量進行轉寄防護。
適用範圍
若 CLB 執行個體不滿足以下要求,請使用CNAME接入。
執行個體要求:
執行個體類型須為公網,或為私網但已綁定EIP。
接入前必須在CLB執行個體添加相關監聽,且監聽協議需為HTTP、HTTPS或TCP。
IP 版本必須為IPv4。
不支援共用型CLB執行個體。
執行個體地區要求:
中國內地WAF:西南1(成都)、華北2(北京)、華北3(張家口)、華東1(杭州)、華東2(上海)、華南1(深圳)、華北1(青島)。
非中國內地WAF:中國(香港)、馬來西亞(吉隆坡)、印尼(雅加達)、新加坡。
接入WAF時,Web業務可能出現短暫的秒級串連中斷。建議選擇業務低峰期進行操作,並在接入完成後關注業務狀態。若用戶端或服務具備有效重連機制,此中斷將自動回復,不會對業務運行造成影響。
快速接入
進入控制台:
登入Web Application Firewall3.0控制台。在頂部功能表列,選擇WAF執行個體的資源群組和地區(中国内地、非中国内地)。在左側導覽列,單擊接入管理。選擇云产品接入頁簽,在左側雲產品類型列表,選擇传统型负载均衡 CLB。
雲產品授權(首次配置):
根據頁面提示,單擊立即授權,完成雲產品授權。可以在RAM控制台角色頁面,查看建立的服務關聯角色AliyunServiceRoleForWAF。
接入CLB執行個體:
在右側列表,查看CLB執行個體及其WAF防護狀態,找到目標CLB執行個體,單擊
展開詳情,選擇需要接入的連接埠,在操作列單擊立即接入。根據接入連接埠的協議類型,進行相應操作。
協議為HTTP/HTTPS
在接入资产頁面,如需自訂配置WAF前七層代理設定(如CDN)、X-Forwarded-Proto頭欄位控制、流量標記,請參見擷取真實用戶端資訊;如需自訂配置回源逾時時間、回源長串連,請參見最佳化回源鏈路品質。否則,請單擊確定應用預設配置。
說明協議為HTTPS時,認證相關配置在CLB側完成,WAF側無需配置認證。
協議為TCP
在接入资产頁面,根據連接埠承載的流量,選擇协议类型。
HTTP
如需自訂配置WAF前七層代理設定(如CDN)、X-Forwarded-Proto頭欄位控制、流量標記,請參見擷取真實用戶端資訊;如需自訂配置回源逾時時間、回源長串連,請參見最佳化回源鏈路品質。否則,請單擊確定應用預設配置。
HTTPS
如需自訂配置HTTP/2、TLS協議版本、加密套件、擴充認證(多個認證),請參見增強安全防護等級(HTTPS)。否則,請保持其他配置項為預設設定。
在默认证书地區,選擇認證上傳方式:
手動上傳:適用於認證未上傳至阿里雲Certificate Management Service (Original SSL Certificate)的情境。
選擇已有認證:從阿里雲Certificate Management Service (Original SSL Certificate)中選擇已簽發或已上傳的認證。
手動上傳
認證名稱:為認證設定一個唯一的名稱,不能與已上傳的認證名稱重複。
認證檔案:請使用文字編輯器開啟並粘貼 PEM、CER、CRT 格式的認證常值內容。
格式樣本:
-----BEGIN CERTIFICATE-----......-----END CERTIFICATE-----格式轉換:若認證是 PFX、P7B 等格式,請使用認證工具將其轉換為 PEM 格式。
憑證鏈結:若包含中間認證,請按照 “伺服器憑證、中間認證” 的順序拼接後粘貼。
私密金鑰檔案:請使用文字編輯器開啟並粘貼 PEM 格式的私密金鑰常值內容。
格式樣本:
-----BEGIN RSA PRIVATE KEY-----......-----END RSA PRIVATE KEY-----
選擇已有認證
從認證下拉式清單中選擇要上傳到WAF的認證。
說明若WAF控制台提示“证书链完整性校验失败,使用该证书可能会影响您的业务访问”,表示憑證鏈結存在完整性問題。請檢查認證內容的正確性與完整性後,在數位憑證管理服務控制台重新上傳。具體操作,請參見上傳、同步和共用SSL認證。
如需自訂配置WAF前七層代理設定(如CDN)、X-Forwarded-Proto頭欄位控制、流量標記,請參見擷取真實用戶端資訊;如需自訂配置回源逾時時間、回源長串連,請參見最佳化回源鏈路品質。否則,請單擊確定應用預設配置。
驗證防護效果:
接入完成後,通過以下方式驗證防護效果:在瀏覽器訪問CLB執行個體上託管的網站,並在其URL後附加Web攻擊測試代碼(例如
http://yourdomain.com/alert(xss)),如果返回WAF的405攔截提示頁面,表示攻擊被攔截,WAF防護成功。查看並配置防護規則:
完成接入後,WAF將自動建立一個名為
執行個體id-連接埠-資產類型的防護對象,並為該防護對象預設啟用Web核心防護規則等模組的防護規則,可以在頁面查看。如果預設的防護規則不滿足業務需求(例如需將特定IP地址列入白名單以允許存取其全部請求),可以建立或編輯防護規則。更多資訊,請參見防護配置概述。
認證與執行個體狀態要求:完成接入後,需要確保認證處於有效期間內且執行個體狀態正常。在認證到期,執行個體上的EIP變更等情況下,WAF的防護將失效。更多資訊,請參見更新引流連接埠綁定的認證與執行個體變更後重新接入WAF。
單CLB執行個體多網域名稱情境:若多個網域名稱解析指向了同一CLB執行個體,並且需要單獨為這些網域名稱配置不同的防護規則,須手動將各網域名稱添加為防護對象,詳細資料,請參見手動添加防護對象。
增強安全防護等級(HTTPS)
僅當接入連接埠的協議類型為TCP,且承載的流量為HTTPS時,才支援配置HTTPS相關選項。
配置項 | 功能描述 |
利用HTTP/2協議提升網頁載入速度,降低延遲,改善使用者體驗。若網站支援 HTTP/2,可啟用該功能。啟用後,HTTP/2與HTTPS使用相同連接埠。 | |
定義用戶端與WAF之間允許的TLS版本。版本越高安全性越強,但對舊用戶端相容性越低。高安全需求情境下,推薦選擇TLS1.2及以上版本。 | |
定義用戶端與WAF之間允許的密碼編譯演算法。強加密套件安全性高,但對舊用戶端相容性低,高安全需求情境下,建議選擇強加密套件。 | |
當CLB執行個體託管多個網域名稱的HTTPS網站,且單張認證無法覆蓋所有網域名稱時,需為每個網域名稱上傳對應的認證。 |
HTTP2
在接入资产頁選中HTTP2啟用。
TLS協議版本
在接入资产頁的TLS协议版本地區進行選擇。
支持TLS1.0及以上版本,兼容性最高,安全性较低:支援所有老舊用戶端訪問。
支持TLS1.1及以上版本,兼容性较好,安全性较好:將導致使用TLS 1.0協議的老舊用戶端無法訪問網站。
支持TLS1.2及以上版本,兼容性较好,安全性最高:滿足最新的安全合規要求,但將導致使用TLS 1.0和1.1協議的老舊用戶端無法訪問網站。
開啟支援TLS1.3:如果網站支援TLS 1.3協議,請勾選此項。WAF預設不監聽TLS 1.3協議的用戶端請求。
加密套件
在接入资产頁的加密套件地區進行選擇。
全部加密套件,兼容性较高,安全性较低
协议版本的自定义加密套件、请谨慎选择,避免影响业务:如果網站僅支援特定的加密套件,請選擇此項,並從支援的加密套件列表中進行選擇。
強加密套件
弱加密套件
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES128-SHA256
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES256-SHA
AES128-GCM-SHA256
AES256-GCM-SHA384
AES128-SHA256
AES256-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES256-SHA
AES128-SHA
AES256-SHA
DES-CBC3-SHA
說明加密套件安全建議:ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES256-SHA384 加密套件使用 ECDHE 進行金鑰交換,RSA 用於身份認證,採用 AES-CBC 加密模式。相比採用 AES-GCM 等認證加密模式的套件,其安全性和效能較低。部分安全掃描工具可能將其識別為弱加密套件,如出現該情況,請選擇自訂加密套件並手動排除上述兩個套件。
加密套件命名標準:由於加密套件的命名標準不同,WAF採用OpenSSL格式顯示加密套件,而部分掃描工具可能使用IANA標準。例如,OpenSSL中的ECDHE-ECDSA-AES256-SHA384對應IANA的TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384。如需快速查詢對應關係,可訪問 ciphersuite.info 或使用其他TLS查詢工具。
擴充認證
在接入资产頁的扩展证书地區上傳認證。上傳方式與預設認證相同,具體操作,請參見預設認證。
說明添加多個擴充認證時,所有認證必須有效。任一認證到期將導致添加操作失敗。
擷取真實用戶端資訊
配置項 | 功能描述 |
WAF前存在七層代理(如CDN)時,需設定客户端IP判定方式,確保WAF能夠擷取真實的用戶端IP資訊,以便進行安全分析(例如:安全报表的攻击源IP)。 | |
協助來源站點伺服器區分經過WAF的請求,擷取用戶端真實源IP或源連接埠。 | |
WAF 預設為經過的HTTP請求插入 |
WAF前是否有七層代理(高防/CDN等)
在接入资产頁的WAF前是否有七層代理(高防/CDN等)地區進行配置,可選項:
否,無其他代理
表示WAF收到的業務請求由用戶端直接發起。
是,有其他代理
表示WAF收到的業務請求來自其他七層代理服務轉寄,需要進一步設定客户端IP判定方式。
取X-Forwarded-For中的第一个IP作为客户端源IP
選擇此項後,WAF將按照以下順序擷取用戶端IP:
從要求標頭部讀取 X-Real-IP 作為用戶端 IP。
若 X-Real-IP 不存在,則使用 X-Forwarded-For(XFF)中的首個 IP 位址作為用戶端 IP。
【推荐】取指定Header字段中的第一个IP作为客户端源IP,避免XFF伪造
說明建議通過其他代理服務配置,將用戶端源 IP 位址寫入指定的 Header 欄位(例如X-Real-IP、X-Client-IP)並選擇此配置,以防止攻擊者通過偽造XFF欄位繞過WAF。
在指定Header字段框中填寫對應的欄位。支援輸入多個Header欄位。輸入後斷行符號確認。WAF將按照以下順序擷取用戶端IP:
按序匹配配置的指定Header字段。
若所有指定Header都不存在,嘗試讀取X-Real-IP欄位。
若仍無結果,則採用XFF中的首個IP地址作為用戶端IP。
在接入资产頁展開高级设置,勾選启用流量标记後配置如下類型的標記欄位:
自定义Header:通過配置Header名和Header值,使WAF在回源請求中添加該Header資訊,標識經過WAF的請求。例如,可配置
WAF-TAG: Yes標記,其中WAF-TAG為Header名,Yes為Header值。配置後,伺服器可基於該欄位建立校正或存取控制策略,增強安全防護與請求識別能力。重要請勿填寫標準的HTTP Header欄位(例如User-Agent等),否則將導致標準Header欄位內容被自訂的欄位值覆蓋。
客户端真实源IP:通過配置真實用戶端源IP所在的Header欄位名,WAF可記錄該Header欄位並將其傳遞至來源站點伺服器。關於WAF判定用戶端真實源IP的具體規則,請參見WAF前是否有七層代理(高防/CDN等)參數的描述。
客户端真实源端口:通過配置真實用戶端源連接埠所在的Header欄位名,WAF可記錄該Header欄位並將其傳遞至來源站點伺服器。
在接入资产頁展開高级设置,按需勾選通過X-Forwarded-Proto頭欄位擷取WAF的監聽協議。
最佳化回源鏈路品質
配置項 | 功能描述 |
當來源站點伺服器處理時間較長導致可能的逾時問題時,可配置WAF讀寫連線逾時時間。 | |
配置WAF 與來源站點伺服器之間保持長時間串連的能力。若接入後出現偶發502錯誤,請檢查來源站點相關參數。建議將WAF的長串連參數值設定為小於或等於來源站點對應的參數值。 |
設定讀寫連線逾時時間
在接入资产頁展開高级设置,設定以下專案:
设置读连接超时时间:等待來源站點伺服器響應的逾時時間。對於響應耗時較長的介面(如報表匯出、批量資料處理),需調高此參數。預設值為120s,可配置範圍為1s~3600s。
设置写连接超时时间:WAF向來源站點伺服器發送請求的逾時時間。一般情況下無需調整,僅當來源站點負載極高導致處理請求慢時,才應適當調高此參數。預設值為120s,可配置範圍為1s~3600s。
- 重要
關閉該功能後,回源長串連將不支援WebSocket協議。
在接入资产頁展開高级设置,在回源长连接地區啟用該功能並進行如下設定:
复用长连接的请求个数:預設值為1,000個,可配置範圍為60個~1,000個。例如,當來源站點使用Nginx時,此參數對應Nginx參數
keepalive_requests,更多資訊,請參見Nginx文檔。空闲长连接超时时间:預設值為3600s,可配置範圍為10s~3600s。例如,當來源站點使用Nginx時,此參數對應Nginx參數
keepalive_timeout。
提高資源管理效率
资源组
功能描述:用於簡化資源管理和許可權配置,提升管理效率。未指定資源群組時,執行個體將加入預設資源群組。更多資訊,請參見資源群組。
操作步驟:在接入资产頁资源组地區,從資源群組下拉式清單中選擇該執行個體所屬資源群組。
日常營運
更新引流連接埠綁定的認證
如果認證即將到期或其他原因導致認證發生變更(例如認證被吊銷)時,需要更新引流連接埠綁定的認證。
步驟一:準備新認證
在阿里雲購買新認證
在Certificate Management Service (Original SSL Certificate)控制台續約SSL認證,具體操作,請參見續約SSL認證。
已在其他平台購買新認證,將其上傳至阿里雲
步驟二:替換舊認證
原CLB協議為HTTP/HTTPS
在CLB控制台建立認證,並選擇認證來源為阿里雲簽發認證,不能選擇非阿里雲簽發認證。具體操作,請參見建立認證。
在CLB控制台,修改監聽配置,將伺服器憑證替換為新上傳的認證。具體操作,請參見步驟二:配置SSL認證。
原CLB協議為TCP
在云产品接入頁簽,選擇傳統型負載平衡CLB分頁,定位到目標執行個體,單擊
表徵圖,選擇目標連接埠操作列的编辑证书。
在默认证书地區,選中选择已有证书,並重新選擇更換後的認證。
認證剩餘有效期間不足30個自然日時,WAF會在接入列表中通過
表徵圖,提示認證即將到期,建議及時更新,以免影響業務正常運行。可以設定SSL認證訊息提醒,在認證到期前通過郵件、簡訊等方式接收通知。具體操作,請參見設定SSL認證訊息提醒。
為避免因認證到期而導致業務中斷,建議開通阿里雲Certificate Management Service (Original SSL Certificate)的認證託管服務,在認證即將到期時自動申請認證。更多資訊,請參見什麼是託管服務。
接入復原(取消接入)
臨時關閉WAF防護:若在接入後出現問題,例如出現大量誤攔截,需要臨時關閉WAF防護時,可以在WAF控制台的防護對象頁面中,關閉WAF防护状态開關。更多資訊,請參見一鍵關閉WAF防護功能。
取消接入:若不再希望使用WAF對CLB執行個體進行防護,可以按照以下步驟取消接入。
在云产品接入頁簽,選擇傳統型負載平衡CLB分頁,定位到目標執行個體,單擊
表徵圖,單擊取消接入,在取消接入對話方塊,單擊确定。
業務影響:取消接入WAF時,Web業務可能出現短暫的秒級串連中斷。建議選擇業務低峰期執行取消接入操作,並在取消完成後關注業務狀態。若用戶端或服務具備有效重連機制,此中斷將自動回復,不會對業務運行造成影響。
重新接入:取消接入後,資產上的流量將不再受到WAF保護,可以單擊立即接入,重新設定引流連接埠。
計費提示:當 WAF 執行個體為隨用隨付時,除請求處理費用外,還收取功能費用(包括執行個體本身及防護規則等)。如需終止使用 WAF 並停止計費,請參見關閉WAF。
執行個體變更後重新接入WAF
WAF 通過 CLB 執行個體的引流連接埠對業務流量進行防護。當CLB執行個體因以下任一操作而發生變更時,原有的引流連接埠配置將會失效,導致業務流量繞過 WAF,直接暴露於公網風險之中:
釋放CLB執行個體。
刪除已接入WAF的監聽連接埠。
更換CLB執行個體綁定的 EIP。
為恢複安全防護,此時必須在 WAF 控制台為變更後的CLB執行個體重新執行接入操作。
應用於生產環境
為確保在生產環境中的安全性和穩定性,在接入生產環境CLB執行個體時,建議遵循以下最佳實務。
HTTPS配置:建議配置HTTPS類型的引流連接埠,並關注以下配置,以便高效管理憑證。
將認證檔案上傳至Certificate Management Service (Original SSL Certificate)。
建議配置TLS協議版本為TLS1.2及以上版本。
設定SSL認證訊息提醒,在認證即將到期時及時更新。
灰階策略:優先在業務低峰期接入非生產環境的CLB執行個體,運行一段時間以確認業務正常後,再接入生產環境的CLB執行個體。
檢查業務:接入完成後,可以通過如下方式確認業務是否正常。
查看日誌:查看日誌中狀態代碼200的佔比是否有明顯波動、QPS是否有明顯突增突降等。若已啟用WAFLog Service,可以參考WAF日誌進行檢查。
業務監控:檢查業務側功能是否正常,例如使用者訪問、交易等功能。
後續營運:生產環境接入完成後,需進行持續的營運工作,監控攻擊與誤攔截事件。
事件處置:建議關注安全報表,並配置CloudMonitor通知,及時瞭解攻擊事件與安全事件。
調整規則:持續關注攻擊日誌,分析是否存在業務請求被誤攔截的情況,針對性最佳化防護規則。
配額與限制
接入的連接埠數量:配置的引流連接埠總數未超過 WAF 執行個體規格的上限。
WAF訂用帳戶執行個體:基礎版最多300個;進階版最多600個;企業版最多2,500個;旗艦版最多10,000個。
WAF隨用隨付執行個體:最多10,000個。
監聽協議為HTTPS的CLB執行個體要求:
認證不能到期。
僅支援CLB內建的TLS安全性原則。
不支援手動上傳至CLB控制台的認證。
不支援啟用雙向認證。
認證要求:不支援上傳國密認證。
常見問題
“立即接入”按鈕是灰色無法接入,或顯示防護異常怎麼辦?
協議為TCP
請定位到目標CLB執行個體,單擊
展開詳情後再進行接入,暫不支援在未展開時單擊立即接入。
協議為HTTPS
可能原因
認證到期。
開啟了雙向認證。
認證僅通過手動上傳至CLB控制台。
解決方案
若認證到期,請參見更新引流連接埠綁定的認證進行更新。
若開啟了雙向認證,請關閉雙向認證後再進行接入,具體操作,請參見配置雙向認證。
若認證僅通過手動上傳至CLB控制台,請進行以下操作:
將認證上傳到Certificate Management Service (Original SSL Certificate)。具體操作,請參見上傳SSL認證。
在CLB控制台建立認證,並選擇認證來源為阿里雲簽發認證。具體操作,請參見建立認證。
在CLB控制台,配置監聽,將伺服器憑證替換為新上傳的認證。具體操作,請參見步驟二:配置SSL認證。
說明在通過手動方式將認證上傳至CLB控制台時,認證資訊不會自動同步至數位憑證管理服務。由於WAF僅從數位憑證管理服務中擷取認證資訊,便導致此問題的產生。
為什麼找不到要接入的CLB執行個體?
請優先單擊接入管理頁面右上方同步資產。
若仍無法找到,說明執行個體不滿足適用範圍。例如非中國內地地區的CLB執行個體需要通過購買非中國內地WAF進行雲產品接入,或使用CNAME接入。

同一個網域名稱解析指向了多個CLB執行個體,該如何接入?
使用雲產品接入:需要逐一接入這些CLB執行個體,確保WAF將流量引導至所有目標執行個體。
使用CNAME接入:CNAME接入此網域名稱並配置來源站點地址為多個CLB執行個體的公網IP。
多個網域名稱解析指向了同一個CLB執行個體,該如何接入?
使用雲產品接入:接入此CLB執行個體後,執行個體上的所有網域名稱都將受到WAF預設防護策略的防護。但如果需要單獨為這些網域名稱配置不同的防護規則,須手動將各網域名稱添加為防護對象,詳細資料,請參見手動添加防護對象。
使用CNAME接入:逐一接入多個網域名稱。