基于IP限速的配置
更新時間 2024-04-18 18:19:48
最近更新時間: 2024-04-18 18:19:48
分享文章
當WAF與訪問者之間并無代理設備時,通過源IP來檢測攻擊行為較為精確,建議直接使用IP限速的方式進行訪問頻率限制。
攻擊案例
競爭對手控制數臺主機,持續向網站“www.example.com”發起HTTP Post請求,網站并無較大的負載能力,網站連接數、帶寬等資源均被該攻擊者大量占用,正常用戶無法訪問網站,最終競爭力急劇下降。
防護措施
步驟1 根據服務訪問請求統計,判斷網站是否有大量單IP請求發生,如果有則說明網站很有可能遭受了CC攻擊。
步驟2 登錄管理控制臺,將您的網站成功接入Web應用防火墻。關于域名接入的具體操作請參見網站接入WAF。
步驟3 在目標域名所在行的“防護策略”欄中,單擊“已開啟N項防護”,進入“防護策略”頁面,確認“CC攻擊防護”的“狀態”為“開啟”。
步驟4 開啟WAF的“CC攻擊防護”后,添加CC防護規則,配置對指定路徑下的請求進行基于IP限速的檢測,針對業務特性,設置限速頻率,并配置人機驗證,防止誤攔截正常用戶,針對網站所有URL進行防護。

- 限速模式:選擇“源限速”、“IP限速”,根據IP區分單個Web訪問者。
- 限速頻率:單個Web訪問者在限速周期內可以正常訪問的次數,如果超過該訪問次數,Web應用防火墻服務將暫停該Web訪問者的訪問。
- 防護動作:防止誤攔截正常用戶,選擇“人機驗證”。
- 人機驗證:表示在指定時間內訪問超過次數限制后彈出驗證碼,進行人機驗證,完成驗證后,請求將不受訪問限制。
- 阻斷:表示在指定時間內訪問超過次數限制將直接阻斷。
- 僅記錄:表示在指定時間內訪問超過次數限制將只記錄不阻斷。
當用戶訪問超過限制后需要輸入驗證碼才能繼續訪問。進入防護事件頁面,可以查看攻擊事件詳情。