防護(hù)網(wǎng)站業(yè)務(wù)
本文中含有需要您注意的重要提示信息,忽略該信息可能對(duì)您的業(yè)務(wù)造成影響,請(qǐng)務(wù)必仔細(xì)閱讀。
DDoS高防可防護(hù)網(wǎng)站類業(yè)務(wù),將網(wǎng)站域名解析到DDoS高防,網(wǎng)站業(yè)務(wù)流量會(huì)先到DDoS高防進(jìn)行防護(hù),安全流量再由DDoS高防轉(zhuǎn)發(fā)給源站服務(wù)器。本文介紹如何快速為網(wǎng)站業(yè)務(wù)配置DDoS防護(hù)。
前提條件
已購(gòu)買DDoS高防(中國(guó)內(nèi)地)實(shí)例或DDoS高防(非中國(guó)內(nèi)地)實(shí)例。具體操作,請(qǐng)參見(jiàn)購(gòu)買DDoS高防實(shí)例。
步驟一:添加網(wǎng)站配置
使用DDoS高防防護(hù)網(wǎng)站業(yè)務(wù)時(shí),您必須首先在DDoS高防實(shí)例中添加要防護(hù)的域名,設(shè)置業(yè)務(wù)流量的轉(zhuǎn)發(fā)策略。
在頂部菜單欄左上角處,選擇地域。
DDoS高防(中國(guó)內(nèi)地):選擇中國(guó)內(nèi)地地域。
DDoS高防(非中國(guó)內(nèi)地):選擇非中國(guó)內(nèi)地地域。
在左側(cè)導(dǎo)航欄,選擇
。在域名接入頁(yè)面,單擊添加網(wǎng)站。
說(shuō)明您也可以在頁(yè)面最下方單擊批量導(dǎo)入,批量導(dǎo)入網(wǎng)站配置。網(wǎng)站配置采用XML文件格式傳入,關(guān)于文件格式的詳細(xì)介紹,請(qǐng)參見(jiàn)網(wǎng)站配置XML格式說(shuō)明。
填寫網(wǎng)站接入信息,然后單擊下一步。
配置項(xiàng)
說(shuō)明
功能套餐
選擇要關(guān)聯(lián)的DDoS高防實(shí)例的功能套餐。可選項(xiàng):標(biāo)準(zhǔn)功能、增強(qiáng)功能。
說(shuō)明將光標(biāo)放置在功能套餐后的圖標(biāo)上,查看標(biāo)準(zhǔn)功能和增強(qiáng)功能套餐的功能差異。更多信息,請(qǐng)參見(jiàn)DDoS高防(中國(guó)內(nèi)地&非中國(guó)內(nèi)地)功能套餐。
實(shí)例
選擇要關(guān)聯(lián)的DDoS高防實(shí)例。
一個(gè)網(wǎng)站域名最多可以關(guān)聯(lián)8個(gè)DDoS高防實(shí)例,且只能關(guān)聯(lián)同一種功能套餐下的實(shí)例。
網(wǎng)站
填寫要防護(hù)的網(wǎng)站域名。具體要求如下:
域名可以由英文字母(a~z、A~Z,不區(qū)分大小寫)、數(shù)字(0~9)以及短劃線(-)組成。域名的首位必須是字母或數(shù)字。
支持填寫泛域名,例如,
*.aliyundoc.com
。使用泛域名時(shí),DDoS高防自動(dòng)匹配該泛域名對(duì)應(yīng)的子域名。如果同時(shí)存在泛域名和精確域名配置(例如,
*.aliyundoc.com
和www.aliyundoc.com
),DDoS高防優(yōu)先使用精確域名(即www.aliyundoc.com
)所配置的轉(zhuǎn)發(fā)規(guī)則和防護(hù)策略。
說(shuō)明如果您填寫的是一級(jí)域名,DDoS高防僅防護(hù)您的一級(jí)域名,不支持對(duì)二級(jí)域名等子域名進(jìn)行防護(hù)。如果您要防護(hù)二級(jí)域名,請(qǐng)輸入二級(jí)域名或者泛域名。
僅支持配置為域名,不支持填寫網(wǎng)站IP。
協(xié)議類型
選擇網(wǎng)站支持的協(xié)議類型。可選項(xiàng):
HTTP
HTTPS:網(wǎng)站支持HTTPS加密認(rèn)證時(shí),請(qǐng)選中HTTPS協(xié)議。并在完成網(wǎng)站配置后上傳網(wǎng)站域名使用的HTTPS證書(shū)。關(guān)于上傳證書(shū)的操作,請(qǐng)參見(jiàn)上傳HTTPS證書(shū)。您還可以為網(wǎng)站自定義TLS安全策略。具體操作,請(qǐng)參見(jiàn)自定義TLS安全策略。
選中HTTPS協(xié)議后,可以根據(jù)需要開(kāi)啟以下高級(jí)設(shè)置。
開(kāi)啟HTTPS的強(qiáng)制跳轉(zhuǎn):適用于網(wǎng)站同時(shí)支持HTTP和HTTPS協(xié)議。開(kāi)啟該設(shè)置后,所有HTTP請(qǐng)求將被強(qiáng)制轉(zhuǎn)換為HTTPS請(qǐng)求,且默認(rèn)跳轉(zhuǎn)到443端口。
重要只有同時(shí)選中HTTP和HTTP協(xié)議,并且沒(méi)有選中Websocket協(xié)議時(shí),才可以開(kāi)啟該設(shè)置。
HTTP非標(biāo)準(zhǔn)端口(80以外的端口)訪問(wèn)的場(chǎng)景下,如果開(kāi)啟了HTTPS強(qiáng)制跳轉(zhuǎn),則訪問(wèn)默認(rèn)跳轉(zhuǎn)到HTTPS 443端口。
開(kāi)啟HTTP回源:如果網(wǎng)站不支持HTTPS回源,請(qǐng)務(wù)必開(kāi)啟該設(shè)置。開(kāi)啟該設(shè)置后,所有HTTPS協(xié)議請(qǐng)求將通過(guò)HTTP協(xié)議回源、所有Websockets協(xié)議請(qǐng)求將通過(guò)Websocket協(xié)議回源,且默認(rèn)回源端口為80。
重要HTTPS非標(biāo)準(zhǔn)端口(443以外的端口)訪問(wèn)的場(chǎng)景下,如果開(kāi)啟了HTTP回源,則訪問(wèn)默認(rèn)跳轉(zhuǎn)到源站HTTP 80端口。
啟用HTTP2:開(kāi)關(guān)開(kāi)啟表示允許HTTP 2.0協(xié)議客戶端接入高防,但此時(shí)DDoS高防仍使用HTTP 1.1回源到源站。
連接關(guān)閉后的不活動(dòng)超時(shí)時(shí)間(http2_idle_timeout):120s
單連接最大請(qǐng)求數(shù)(http2_max_requests):1000
單連接最大并發(fā)流(http2_max_concurrent_streams):4
HPACK 解壓縮后整個(gè)請(qǐng)求頭列表的最大值(http2_max_header_size):256K
HPACK 壓縮的請(qǐng)求頭字段的最大值(http2_max_field_size):64K
Websocket:選中該協(xié)議將自動(dòng)同時(shí)選中HTTP協(xié)議,不支持單獨(dú)選中Websocket協(xié)議。
Websockets:選中該協(xié)議將自動(dòng)同時(shí)選中HTTPS協(xié)議,不支持單獨(dú)選中Websockets協(xié)議。
服務(wù)器地址
選擇源站服務(wù)器的地址類型,并填寫源站服務(wù)器的地址。支持的地址類型包括:
源站IP:表示源站服務(wù)器的IP地址。最多支持配置20個(gè)源站IP地址,多個(gè)IP地址間使用半角逗號(hào)(,)分隔。
如果源站在阿里云,一般填寫源站ECS的公網(wǎng)IP地址;如果ECS前面部署了SLB,則填寫SLB的公網(wǎng)IP地址。
如果源站在阿里云外的IDC機(jī)房或者其他云服務(wù)商,您可以使用
ping 域名
命令,查詢域名解析到的公網(wǎng)IP地址,并填寫獲取的公網(wǎng)IP。
源站域名:通常適用于源站和高防之間還部署有其他代理服務(wù)(例如,Web 應(yīng)用防火墻 WAF(Web Application Firewall))的場(chǎng)景,表示代理服務(wù)的跳轉(zhuǎn)地址。最多支持配置10個(gè)源站域名,多個(gè)域名間通過(guò)換行分隔。
例如,您在部署DDoS高防實(shí)例后還需要部署WAF,以提升應(yīng)用安全防護(hù)能力,您可以選擇源站域名,并填寫WAF的CNAME地址。更多信息,請(qǐng)參見(jiàn)通過(guò)聯(lián)合部署DDoS高防和WAF提升網(wǎng)站防護(hù)能力。
重要如果您設(shè)置的源站域名為OSS存儲(chǔ)空間(Bucket)的默認(rèn)外網(wǎng)訪問(wèn)域名,則對(duì)應(yīng)存儲(chǔ)空間必須已綁定自定義域名。更多信息,請(qǐng)參見(jiàn)綁定自定義域名。
配置多個(gè)服務(wù)器地址(源站IP、源站域名)后,DDoS高防默認(rèn)以IP Hash的方式轉(zhuǎn)發(fā)網(wǎng)站訪問(wèn)流量至源站,自動(dòng)實(shí)現(xiàn)負(fù)載均衡。保存網(wǎng)站配置后,您可以通過(guò)回源設(shè)置,修改源站負(fù)載算法。具體操作,請(qǐng)參見(jiàn)修改回源設(shè)置。
服務(wù)器端口
根據(jù)協(xié)議類型,設(shè)置源站提供對(duì)應(yīng)服務(wù)的端口。
HTTP協(xié)議、Websocket協(xié)議的端口默認(rèn)為80。
HTTPS協(xié)議、HTTP2協(xié)議、Websockets協(xié)議的端口默認(rèn)為443。
您可以單擊自定義,自定義服務(wù)器端口,多個(gè)端口間使用半角逗號(hào)(,)分隔,具體限制如下。
自定義端口必須在可選端口范圍內(nèi)。
標(biāo)準(zhǔn)功能實(shí)例:
HTTP協(xié)議可選端口:80、8080。
HTTPS協(xié)議可選端口:443、8443。
增強(qiáng)功能實(shí)例:
HTTP協(xié)議可選端口范圍:80~65535。
HTTPS協(xié)議可選端口范圍:80~65535。
所有接入DDoS高防實(shí)例防護(hù)的網(wǎng)站業(yè)務(wù)下自定義的不同端口(包含不同協(xié)議下的自定義端口)的總數(shù)不能超過(guò)10個(gè)。
例如,您有2個(gè)網(wǎng)站(A和B),網(wǎng)站A提供HTTP服務(wù)、網(wǎng)站B提供HTTPS服務(wù)。如果網(wǎng)站A的接入配置中自定義了HTTP 80、8080端口,那么在網(wǎng)站B的接入配置中,最多可以自定義8個(gè)不同的HTTPS端口。
Cname Reuse
僅DDoS高防(非中國(guó)內(nèi)地)支持配置該參數(shù)。選擇是否開(kāi)啟CNAME復(fù)用。
該功能適用于同一臺(tái)服務(wù)器上有多個(gè)網(wǎng)站業(yè)務(wù)的場(chǎng)景。開(kāi)啟CNAME復(fù)用后,您只需將同一個(gè)服務(wù)器上多個(gè)域名的解析指向同一個(gè)高防CNAME地址,即可將多個(gè)域名接入高防,無(wú)需為每個(gè)域名分別添加高防網(wǎng)站配置。更多信息,請(qǐng)參見(jiàn)CNAME復(fù)用。
填寫轉(zhuǎn)發(fā)配置,然后單擊下一步。
配置項(xiàng)
說(shuō)明
啟用OCSP Stapling
選擇是否啟用OCSP Stapling功能。
重要該功能適用于網(wǎng)站HTTPS業(yè)務(wù)。如果您已選擇的協(xié)議類型包含HTTPS,推薦啟用該功能。
OCSP表示在線證書(shū)狀態(tài)協(xié)議,該協(xié)議用于向簽發(fā)證書(shū)的CA(Certificate Authority)中心發(fā)起查詢請(qǐng)求,檢查證書(shū)是否被吊銷。在與服務(wù)器進(jìn)行TLS握手時(shí),客戶端必須同時(shí)獲取證書(shū)和對(duì)應(yīng)的OCSP響應(yīng)。
未啟用(默認(rèn)):表示由客戶端瀏覽器向CA中心發(fā)起OCSP查詢。該方式會(huì)導(dǎo)致客戶端在獲得OCSP響應(yīng)前阻塞后續(xù)的事件,在網(wǎng)絡(luò)情況不佳時(shí),將造成較長(zhǎng)時(shí)間的頁(yè)面空白,降低HTTPS的性能。
啟用:表示由DDoS高防來(lái)執(zhí)行OCSP查詢并緩存查詢結(jié)果(緩存時(shí)間為3600秒)。當(dāng)有客戶端向服務(wù)器發(fā)起TLS握手請(qǐng)求時(shí),DDoS高防將證書(shū)的OCSP信息隨證書(shū)鏈一起發(fā)送給客戶端,從而避免了客戶端查詢會(huì)產(chǎn)生的阻塞問(wèn)題。由于OCSP響應(yīng)是無(wú)法偽造的,因此這一過(guò)程不會(huì)產(chǎn)生額外的安全問(wèn)題。
流量標(biāo)記
客戶端真實(shí)源端口
HTTP Header中客戶端真實(shí)源端口所在的頭部字段名。
一般情況下使用
X-Forwarded-ClientSrcPort
字段記錄真實(shí)的客戶端源端口,如果您的業(yè)務(wù)使用自定義的字段記錄真實(shí)的客戶端源端口,請(qǐng)將Header字段名稱設(shè)置為您自定義的字段。您可以從高防轉(zhuǎn)發(fā)到源站的請(qǐng)求中解析設(shè)置的字段,獲取客戶端使用的真實(shí)端口。具體操作與獲取客戶端真實(shí)請(qǐng)求IP類似,更多信息,請(qǐng)參見(jiàn)配置DDoS高防后獲取真實(shí)的請(qǐng)求來(lái)源IP。客戶端真實(shí)源IP
HTTP Header中客戶端真實(shí)源IP所在的頭部字段名。
一般情況下使用
X-Forwarded-For
字段記錄真實(shí)的客戶端源IP,如果您的業(yè)務(wù)使用自定義的字段記錄真實(shí)的客戶端源IP,請(qǐng)將Header字段名稱設(shè)置為您自定義的字段。您可以從高防轉(zhuǎn)發(fā)到源站的請(qǐng)求中解析設(shè)置的字段,獲取客戶端使用的真實(shí)IP。自定義Header
在請(qǐng)求中增加自定義HTTP Header(包含字段名稱和字段值)來(lái)標(biāo)記經(jīng)過(guò)DDoS的請(qǐng)求。高防在代理網(wǎng)站流量時(shí),會(huì)在轉(zhuǎn)發(fā)到源站的請(qǐng)求中添加對(duì)應(yīng)的字段值,方便您后端的服務(wù)進(jìn)行統(tǒng)計(jì)分析。
請(qǐng)不要使用以下默認(rèn)字段作為自定義Header:
X-Forwarded-ClientSrcPort
:默認(rèn)被用于獲取訪問(wèn)高防七層引擎的客戶端端口。X-Forwarded-ProxyPort
:默認(rèn)被用于獲取訪問(wèn)高防七層引擎的監(jiān)聽(tīng)端口。X-Forwarded-For
默認(rèn)被用于獲取訪問(wèn)高防七層引擎的客戶端IP。
請(qǐng)不要使用標(biāo)準(zhǔn)HTTP頭部字段(例如,user-agent等),否則會(huì)導(dǎo)致請(qǐng)求原始頭部字段的內(nèi)容被改寫。
除客戶端真實(shí)源端口和客戶端真實(shí)源IP外,您最多支持添加5個(gè)自定義Header標(biāo)簽。
回源負(fù)載算法
有多個(gè)源站服務(wù)器地址(源站IP或源站域名)時(shí)需要配置。您可以修改回源負(fù)載均衡算法或者為不同服務(wù)器設(shè)置權(quán)重。
IP hash:支持設(shè)置IP hash的同時(shí)為服務(wù)器設(shè)置權(quán)重。使用IP hash保證同一客戶端的請(qǐng)求在一段時(shí)間內(nèi)被分配到同一臺(tái)服務(wù)器處理,確保會(huì)話的一致性。結(jié)合權(quán)重模式,根據(jù)服務(wù)器的處理能力進(jìn)行權(quán)重分配,確保更高性能的服務(wù)器處理更多的請(qǐng)求,優(yōu)化資源利用效率。
輪詢:所有請(qǐng)求輪流分配給所有服務(wù)器地址。默認(rèn)所有服務(wù)器地址具有相同權(quán)重。支持修改服務(wù)器權(quán)重。服務(wù)器權(quán)重越大,被分配到請(qǐng)求的可能性越高。
Least time:通過(guò)智能DNS解析能力和Least time回源算法,保證業(yè)務(wù)流量將從接入防護(hù)節(jié)點(diǎn)到轉(zhuǎn)發(fā)回源站服務(wù)器整個(gè)鏈路的時(shí)延最短。
其他設(shè)置
設(shè)置新建連接超時(shí)時(shí)間:DDoS高防嘗試建立到源站的連接時(shí),超過(guò)該時(shí)間連接未建立完成,會(huì)被認(rèn)定為失敗。支持設(shè)置為1~10秒。
設(shè)置讀連接超時(shí)時(shí)間:DDoS高防成功建立連接并向源站發(fā)出讀取數(shù)據(jù)請(qǐng)求之后,等待源站返回響應(yīng)數(shù)據(jù)的最長(zhǎng)時(shí)間。支持設(shè)置為10~300秒。
設(shè)置寫連接超時(shí)時(shí)間:數(shù)據(jù)從DDoS高防發(fā)送出去之后,并由源站開(kāi)始處理之前,DDoS高防等待的時(shí)間長(zhǎng)度。超過(guò)這段時(shí)間,如果DDoS高防還沒(méi)有成功地將所有數(shù)據(jù)發(fā)送給源站,或者源站沒(méi)有開(kāi)始處理數(shù)據(jù),會(huì)被認(rèn)定為失敗。支持設(shè)置為10~300秒。
回源重試:當(dāng)DDoS高防請(qǐng)求的資源在緩存服務(wù)器上沒(méi)有命中時(shí),緩存服務(wù)器將嘗試從上一級(jí)緩存服務(wù)器或源站重新獲取該資源。
回源長(zhǎng)連接:在緩存服務(wù)器與源站之間,使TCP連接在一段時(shí)間內(nèi)保持活躍,而不是每完成一次請(qǐng)求就關(guān)閉。開(kāi)啟后可以減少建立連接的時(shí)間和資源消耗,提高請(qǐng)求處理的效率與速度。
復(fù)用長(zhǎng)連接的請(qǐng)求個(gè)數(shù):在DDoS高防向源站建立的一個(gè)TCP連接中,支持發(fā)送的HTTP請(qǐng)求個(gè)數(shù),可以減少因頻繁建立和關(guān)閉連接所帶來(lái)的延遲和資源消耗。支持設(shè)置為10~1000。建議小于等于后端源站(如:WAF、SLB)上配置的長(zhǎng)連接請(qǐng)求復(fù)用個(gè)數(shù),以免長(zhǎng)連接關(guān)閉造成業(yè)務(wù)無(wú)法訪問(wèn)。
空閑長(zhǎng)連接超時(shí)時(shí)間:DDoS高防向源站建立的一個(gè)TCP長(zhǎng)連接,在沒(méi)有數(shù)據(jù)傳輸之后,在高防的連接池保持開(kāi)啟狀態(tài)的最長(zhǎng)時(shí)間。這個(gè)時(shí)間段內(nèi)如果沒(méi)有新的請(qǐng)求,該連接將被關(guān)閉,以釋放系統(tǒng)資源。支持設(shè)置為10~30秒。建議小于等于后端源站(如:WAF、SLB)上配置的超時(shí)時(shí)長(zhǎng),以免長(zhǎng)連接關(guān)閉造成業(yè)務(wù)無(wú)法訪問(wèn)。
設(shè)置HTTP2.0 Stream數(shù)上限:僅當(dāng)啟用HTTP2時(shí)支持設(shè)置,表示服務(wù)端允許的最大并發(fā)流數(shù)量。支持設(shè)置為16~32,如果您有更高的配置訴求,請(qǐng)聯(lián)系商務(wù)經(jīng)理。
步驟二:將網(wǎng)站業(yè)務(wù)流量切換到DDoS高防
網(wǎng)站的訪問(wèn)流量需要先經(jīng)過(guò)DDoS高防清洗再轉(zhuǎn)發(fā)到源站服務(wù)器,實(shí)現(xiàn)由DDoS高防實(shí)例幫助網(wǎng)站防御DDoS攻擊流量。
在源站服務(wù)器上放行DDoS高防回源IP。
如果源站服務(wù)器上安裝了防火墻等安全軟件,您需要在源站放行DDoS高防回源IP,避免由高防轉(zhuǎn)發(fā)回源站的流量被誤攔截。具體操作,請(qǐng)參見(jiàn)放行DDoS高防回源IP
在本地驗(yàn)證轉(zhuǎn)發(fā)配置是否生效。具體操作,請(qǐng)參見(jiàn)本地驗(yàn)證轉(zhuǎn)發(fā)配置生效。
警告如果轉(zhuǎn)發(fā)配置未生效就執(zhí)行業(yè)務(wù)切換,將可能導(dǎo)致業(yè)務(wù)中斷。
修改DNS解析將業(yè)務(wù)流量切換到DDoS高防。
添加網(wǎng)站配置后,DDoS高防為網(wǎng)站分配一個(gè)CNAME地址,您必須將網(wǎng)站域名的DNS解析指向高防CNAME地址,才可以正式將業(yè)務(wù)流量切換到高防實(shí)例進(jìn)行防護(hù)。具體操作,請(qǐng)參見(jiàn)使用CNAME或IP將網(wǎng)站域名解析到DDoS高防。
步驟三:設(shè)置網(wǎng)站業(yè)務(wù)防護(hù)策略
DDoS高防默認(rèn)為接入防護(hù)的網(wǎng)站開(kāi)啟了DDoS全局防護(hù)策略、AI智能防護(hù)和頻率控制防護(hù)功能,您可以在網(wǎng)站業(yè)務(wù)DDoS防護(hù)頁(yè)簽,為網(wǎng)站開(kāi)啟更多的防護(hù)功能或修改防護(hù)功能的規(guī)則。
在左側(cè)導(dǎo)航欄,選擇
。在域名接入頁(yè)面,定位到目標(biāo)域名,單擊操作列的防護(hù)設(shè)置。
在網(wǎng)站業(yè)務(wù)DDoS防護(hù)頁(yè)簽下,根據(jù)需要為目標(biāo)域名設(shè)置DDoS防護(hù)策略。
配置項(xiàng)
說(shuō)明
AI智能防護(hù)
默認(rèn)開(kāi)啟,由智能大數(shù)據(jù)分析引擎自學(xué)習(xí)業(yè)務(wù)流量基線,發(fā)現(xiàn)并阻斷新型CC攻擊,在流量異常時(shí),基于歷史流量分布,動(dòng)態(tài)調(diào)整各執(zhí)行模塊策略阻斷異常請(qǐng)求。支持手動(dòng)修改防護(hù)模式和等級(jí)。更多信息,請(qǐng)參見(jiàn)設(shè)置AI智能防護(hù)。
DDoS全局防護(hù)策略
默認(rèn)開(kāi)啟,DDoS防護(hù)引擎根據(jù)流量清洗力度,為接入高防防護(hù)的網(wǎng)站業(yè)務(wù)提供三套內(nèi)置的全局防護(hù)策略,幫助業(yè)務(wù)在攻擊發(fā)生的瞬間快速應(yīng)對(duì)脈沖式攻擊,提高響應(yīng)及時(shí)性。更多信息,請(qǐng)參見(jiàn)設(shè)置DDoS全局防護(hù)策略。
黑/白名單(針對(duì)域名)
開(kāi)啟針對(duì)域名的訪問(wèn)源IP黑白名單后,黑名單IP/IP段對(duì)域名的訪問(wèn)請(qǐng)求將會(huì)被直接阻斷,白名單IP/IP段對(duì)域名的訪問(wèn)請(qǐng)求將被直接放行,且不經(jīng)過(guò)任何防護(hù)策略過(guò)濾。更多信息,請(qǐng)參見(jiàn)設(shè)置黑白名單(針對(duì)域名)。
區(qū)域封禁(針對(duì)域名)
一鍵阻斷來(lái)自指定地區(qū)來(lái)源IP的所有網(wǎng)站訪問(wèn)請(qǐng)求。更多信息,請(qǐng)參見(jiàn)設(shè)置區(qū)域封禁(針對(duì)域名)。
精準(zhǔn)訪問(wèn)控制
使用常見(jiàn)的HTTP字段(例如IP、URL、Referer、UA、參數(shù)等)設(shè)置匹配條件,用來(lái)篩選訪問(wèn)請(qǐng)求,并對(duì)命中條件的請(qǐng)求設(shè)置放行、封禁、挑戰(zhàn)操作。更多信息,請(qǐng)參見(jiàn)設(shè)置CC安全防護(hù)。
頻率控制
默認(rèn)開(kāi)啟,限制單一源IP對(duì)網(wǎng)站的訪問(wèn)頻率。頻率控制開(kāi)啟后自動(dòng)生效,且默認(rèn)使用正常防護(hù)模式,幫助網(wǎng)站防御一般的CC攻擊。支持手動(dòng)調(diào)整防護(hù)模式和自定義訪問(wèn)頻率控制規(guī)則。更多信息,請(qǐng)參見(jiàn)設(shè)置頻率控制。
步驟四:查看網(wǎng)站業(yè)務(wù)防護(hù)數(shù)據(jù)
網(wǎng)站業(yè)務(wù)接入DDoS高防后,您可以在DDoS高防控制臺(tái)使用安全報(bào)表和日志功能查看業(yè)務(wù)防護(hù)數(shù)據(jù)。
在安全總覽頁(yè)面,查看實(shí)例和域名的業(yè)務(wù)數(shù)據(jù)以及遭受的DDoS攻擊詳情。更多信息,請(qǐng)參見(jiàn)安全總覽。
在操作日志頁(yè)面,查看重要操作記錄。更多信息,請(qǐng)參見(jiàn)操作日志。
在全量日志分析頁(yè)面,查看網(wǎng)站業(yè)務(wù)的日志。更多信息,請(qǐng)參見(jiàn)快速使用全量日志分析。
說(shuō)明DDoS高防全量日志分析是增值服務(wù),需要單獨(dú)開(kāi)通并啟用。開(kāi)通全量日志分析后,阿里云日志服務(wù)將對(duì)接DDoS高防的網(wǎng)站訪問(wèn)日志和CC攻擊日志,并對(duì)采集到的日志數(shù)據(jù)進(jìn)行實(shí)時(shí)檢索與分析,以儀表盤形式向您展示查詢結(jié)果。更多信息,請(qǐng)參見(jiàn)什么是日志服務(wù)。