DDoS高防為已接入防護的網(wǎng)站業(yè)務提供頻率控制防護,支持限制源IP的訪問頻率,以防御HTTP Flood攻擊(即CC攻擊)。頻率控制防護提供多種防護模式,供您在不同場景下調(diào)整使用。您也可以自定義頻率控制規(guī)則,限制單一源IP在短期內(nèi)異常頻繁地訪問某個頁面。
防護模式
頻率控制防護提供不同的防護模式,允許您根據(jù)網(wǎng)站的實時流量異常調(diào)整頻率控制策略,具體包括以下模式。除了不同防護模式外,頻率控制防護還支持通過自定義防護規(guī)則進行更精確的CC攻擊攔截。您可以為需要重點保護的URL自定義頻率控制策略,限制單一源IP在短期內(nèi)異常頻繁地訪問某個頁面。
防護模式 | 模式說明 |
---|---|
正常(默認) | 網(wǎng)站無明顯流量異常時建議采用此模式。正常模式的頻率控制防護策略相對寬松,可以防御一般的CC攻擊,對于正常請求不會造成誤攔截。 |
攻擊緊急 | 當發(fā)現(xiàn)網(wǎng)站響應、流量、CPU、內(nèi)存等指標出現(xiàn)異常時,可切換至此模式。攻擊緊急模式的頻率控制防護策略相對嚴格。相比正常模式,此模式可以防護更為復雜和精巧的CC攻擊,但可能會對少部分正常請求造成誤攔截。 |
嚴格 | 嚴格模式的頻率控制防護策略較為嚴格。該模式會對被保護網(wǎng)站的所有訪問請求實行全局級別的人機識別驗證,即針對每個訪問者進行驗證,只有通過認證的訪問者才允許訪問網(wǎng)站。 |
超級嚴格 | 超級嚴格模式的頻率控制防護策略非常嚴格。該模式會對被保護網(wǎng)站的所有訪問請求實行全局級別的人機識別驗證,即針對每個訪問者進行驗證,只有通過認證的訪問者才允許訪問網(wǎng)站。相比于嚴格模式,超級嚴格模式所使用的全局算法認證在驗證算法中還增加反調(diào)試、反機器驗證等功能。 |
頻率控制防護各模式的防護效果排序依次為:超級嚴格模式 > 嚴格模式 > 攻擊緊急模式 > 正常模式。同時,各防護模式導致誤攔截的可能性排序依次為:超級嚴格模式 > 嚴格模式 > 攻擊緊急模式 > 正常模式。
說明:
- 對于嚴格模式的全局算法認證,如果是真人通過瀏覽器的訪問請求均可以正常響應。但如果被訪問網(wǎng)站的業(yè)務是API或原生App應用,將無法正常響應該算法認證,導致網(wǎng)站業(yè)務無法正常訪問。
- 對于超級嚴格模式的全局算法認證,如果是真人通過瀏覽器的訪問請求均可以正常響應(可能存在極少部分瀏覽器處理異常導致無法訪問,關(guān)閉瀏覽器后再次重試即可正常訪問)。但如果被訪問網(wǎng)站的業(yè)務是API或原生App應用,將無法正常響應該算法認證,導致網(wǎng)站業(yè)務無法正常訪問。
配置說明
正常情況下,建議您為已接入防護的域名選擇正常頻率控制防護模式。該模式的防護策略較為寬松,只會針對訪問頻次較大的IP進行封禁。當您的網(wǎng)站遭遇大量HTTP Flood攻擊時,且正常模式的安全防護效果已經(jīng)無法滿足要求,建議您切換至攻擊緊急模式或嚴格模式。
如果您的網(wǎng)站業(yè)務是API或原生App應用,由于無法正常響應嚴格模式中的相關(guān)算法認證,無法使用嚴格或超級嚴格模式進行防護。因此,需要通過配置頻率控制防護自定義規(guī)則對被攻擊的URL配置針對性的防護策略,攔截攻擊請求。
添加規(guī)則說明
匹配選項 | 說明 |
---|---|
完全匹配 | 如果請求得uri地址與填寫得uri完全相同,則觸發(fā)規(guī)則,執(zhí)行對應得操作。注意:填寫得URI如果沒有對應任何邏輯,同樣會觸發(fā)規(guī)則判斷。如:uri 為/abc ,但是項目中/abc實際業(yè)務邏輯不存在。如果請求/abc,該規(guī)則同樣觸發(fā)。 |
前綴匹配 | 如果請求的整個uri地址的前綴包含填寫得uri,則觸發(fā)規(guī)則,執(zhí)行對應得操作。如:實際請求的uri為/abcdefc,填寫的uri為/abc.因為/abcdefc 前綴包含/abc,則觸發(fā)規(guī)則。注意:填寫得URI如果沒有對應任何邏輯,同樣會觸發(fā)規(guī)則判斷。如:uri 為/abc ,但是項目中/abc實際業(yè)務邏輯不存在。如果請求/abc,該規(guī)則同樣觸發(fā)。 |
阻斷類型 | 模式說明 |
---|---|
拒絕 | 丟棄請求,請求不會回源。 |
人機識別 | 對請求作人機驗證,如通過驗證,則轉(zhuǎn)發(fā)請求至源站,否則丟棄請求。 |
封禁uri | 配合封禁時間,在封禁時間內(nèi),該客戶端對 /a 的所有請求,均將被丟棄。 |
封禁ip | 配合封禁時間,在封禁時間內(nèi),丟棄該客戶端的所有請求。 |
設置頻率控制防護模式
- 登錄高防IP控制臺,點擊網(wǎng)站防護。
- 找到要設置頻率控制的域名實例,單擊操作列的設置。
- 定位到頻率控制設置區(qū)域,打開開關(guān),選擇適當?shù)膬?nèi)置模式,應用頻率控制防護。
自定義頻率控制防護規(guī)則
- 登錄高防IP控制臺,點擊網(wǎng)站防護。
- 找到要設置頻率控制的域名實例,單擊操作列的設置。
- 定位到頻率控制設置區(qū)域,打開開關(guān),并單擊自定義規(guī)則。
- 為域名設置頻率控制防護規(guī)則。
- 新增規(guī)則
- 單擊列表左上方紅底白字添加規(guī)則按鈕。
- 在新增頻率控制規(guī)則對話框,完成規(guī)則配置,并單擊確定。
參數(shù) 說明 規(guī)則名稱 為該規(guī)則命名。 URI 指定需要防護的具體地址,如/register
。支持在地址中包含參數(shù),如/user?action=login
。 匹配規(guī)則- 完全匹配:即精確匹配,請求地址必須與配置的URI完全一樣才會被統(tǒng)計。
- 前綴匹配:即包含匹配,只要是請求的URI以此處配置的URI開頭就會被統(tǒng)計。例如,如果設置URI為
/register
,則/register.html
會被統(tǒng)計。
- 拒絕:觸發(fā)條件后,請求不會回源。
- 人機識別:觸發(fā)條件后,用重定向的方式去訪問客戶端(返回200狀態(tài)碼),通過驗證后才放行。例如,單個IP在20s內(nèi)訪問超過5次則進行人機識別判斷,在10分鐘內(nèi)該IP的訪問請求都需要通過人機識別,如果被識別為非法將會被攔截,只有被識別為合法才會放行。
- 封禁IP:觸發(fā)條件后,配合封禁時間,丟棄該IP客戶端的所有請求。
- 封禁URI:觸發(fā)條件后,配合封禁時間,丟棄該客戶端對該URI的所有請求。
填寫的URI如果沒有對應任何邏輯,同樣會觸發(fā)規(guī)則判斷。如:URI為/abc
,但是項目中/abc
實際業(yè)務邏輯不存在,當請求/abc
時,該規(guī)則同樣觸發(fā)。 成功添加頻率控制自定義規(guī)則后,您可以根據(jù)需要繼續(xù)添加多條規(guī)則??蛻舳擞|發(fā)條件被攔截后見到的頁面如下所示。
- 編輯規(guī)則
- 在規(guī)則列表中,定位到要操作的規(guī)則,單擊其操作列下的編輯。
- 在編輯頻率控制規(guī)則對話框中,修改規(guī)則配置,并單擊確定。規(guī)則配置的描述見新增規(guī)則。
- 刪除規(guī)則
- 在規(guī)則列表中,定位到要刪除的規(guī)則,單擊其操作列下的刪除。
- 在刪除提示對話框中,單擊確定。
- 新增規(guī)則