跳转至

限速规则

响应:频率限制

频率限制

匹配依据:   1.设定频率限制规则的**流量范围**  

2.定义频率限制的**匹配依据和计数依据**  

3.定义频率、操作持续时间  

计数依据:   ● 独立 IP  

● 请求头  

● Cookie  

● 查询参数  

● URI  

● 国家/地区  

● X-forwarded-For  

● 请求来源  

● UA  

● Referer  

响应:限速规则

菜单“ 套餐列表->配置策略->策略组->限速规则  

保护源站:高精度 DoS 保护,保护源站免受过多请求数影响   

保护客户数据:保护敏感客户信息免受暴力登录攻击  

保护 API:设置 API 使用限制,确保可用性并防止滥用   

节约成本:设置阈值,仅允许合法流量通过,避免因流量峰值或攻击而产生不可预测的成本  

拦截模式:

一、限制超过最大配置速率的请求WAF将会拦截任何超过配置速率的请求,在配置阈值内的请求速率会被允许。

二、在所选持续时间内 阻止超过此速率后,WAF将在计数器重置之前在所选持续时间内拦截所有请求,即封禁一段时间后再放开。

响应:示例:对 Web 流量做精细化防护

计数依据  

● 独立 IP  (在集合内)

● 主机名

时间频率  

● 1 秒  5次

策略  

● 拦截超出频率的请求  

实际拦截效果:当IP在ip_blacklist且访问主机名为test.com,1秒内仅能访问5次,超出设置阈值的请求将会被拦截。

响应:示例:防止数据抓取和数据泄露

计数依据  

● 用户代理包含Spider

● 主机名

● 独立 IP

时间频率  

● 1 秒  5次

策略  

● 在所选持续时间内阻止

实际拦截效果:当同一个IP使用同一用户代理请求一个域名的速率超过1秒5次,将会触发限速规则,5分钟内请求不到相同的资源,5分钟后解除限速,再次触发会再次拦截。

完善规则

● 结合数据完善规则  

● 调整限速规则的阈值  

● 回顾被攻击的规则,调整阈值,保持常态开启  

● 回顾攻击 IP 或分析日志,是否需要通过开启常态化拦截以降低风险  

● 是否需要对其他配置进行优化  

● 是否优化静态资源的缓存规则  

● 是否更新 TLS 版本,或配置 HTTPS 重定向