日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

防護(hù)網(wǎng)站業(yè)務(wù)

更新時(shí)間:
重要

本文中含有需要您注意的重要提示信息,忽略該信息可能對(duì)您的業(yè)務(wù)造成影響,請(qǐng)務(wù)必仔細(xì)閱讀。

DDoS高防可防護(hù)網(wǎng)站類業(yè)務(wù),將網(wǎng)站域名解析到DDoS高防,網(wǎng)站業(yè)務(wù)流量會(huì)先到DDoS高防進(jìn)行防護(hù),安全流量再由DDoS高防轉(zhuǎn)發(fā)給源站服務(wù)器。本文介紹如何快速為網(wǎng)站業(yè)務(wù)配置DDoS防護(hù)。

前提條件

已購(gòu)買DDoS高防(中國(guó)內(nèi)地)實(shí)例或DDoS高防(非中國(guó)內(nèi)地)實(shí)例。具體操作,請(qǐng)參見(jiàn)購(gòu)買DDoS高防實(shí)例

步驟一:添加網(wǎng)站配置

使用DDoS高防防護(hù)網(wǎng)站業(yè)務(wù)時(shí),您必須首先在DDoS高防實(shí)例中添加要防護(hù)的域名,設(shè)置業(yè)務(wù)流量的轉(zhuǎn)發(fā)策略。

  1. 登錄DDoS高防控制臺(tái)DDoS高防控制臺(tái)

  2. 在頂部菜單欄左上角處,選擇地域。

    • DDoS高防(中國(guó)內(nèi)地):選擇中國(guó)內(nèi)地地域。

    • DDoS高防(非中國(guó)內(nèi)地):選擇非中國(guó)內(nèi)地地域。

  3. 在左側(cè)導(dǎo)航欄,選擇接入管理 > 域名接入

  4. 域名接入頁(yè)面,單擊添加網(wǎng)站

    說(shuō)明

    您也可以在頁(yè)面最下方單擊批量導(dǎo)入,批量導(dǎo)入網(wǎng)站配置。網(wǎng)站配置采用XML文件格式傳入,關(guān)于文件格式的詳細(xì)介紹,請(qǐng)參見(jiàn)網(wǎng)站配置XML格式說(shuō)明

    1. 填寫網(wǎng)站接入信息,然后單擊下一步

      配置項(xiàng)

      說(shuō)明

      功能套餐

      選擇要關(guān)聯(lián)的DDoS高防實(shí)例的功能套餐。可選項(xiàng):標(biāo)準(zhǔn)功能增強(qiáng)功能

      說(shuō)明

      將光標(biāo)放置在功能套餐后的功能套餐說(shuō)明圖標(biāo)上,查看標(biāo)準(zhǔn)功能和增強(qiáng)功能套餐的功能差異。更多信息,請(qǐng)參見(jiàn)DDoS高防(中國(guó)內(nèi)地&非中國(guó)內(nèi)地)功能套餐

      實(shí)例

      選擇要關(guān)聯(lián)的DDoS高防實(shí)例。

      一個(gè)網(wǎng)站域名最多可以關(guān)聯(lián)8個(gè)DDoS高防實(shí)例,且只能關(guān)聯(lián)同一種功能套餐下的實(shí)例。

      網(wǎng)站

      填寫要防護(hù)的網(wǎng)站域名。具體要求如下:

      • 域名可以由英文字母(a~z、A~Z,不區(qū)分大小寫)、數(shù)字(0~9)以及短劃線(-)組成。域名的首位必須是字母或數(shù)字。

      • 支持填寫泛域名,例如,*.aliyundoc.com。使用泛域名時(shí),DDoS高防自動(dòng)匹配該泛域名對(duì)應(yīng)的子域名。

      • 如果同時(shí)存在泛域名和精確域名配置(例如,*.aliyundoc.comwww.aliyundoc.com),DDoS高防優(yōu)先使用精確域名(即www.aliyundoc.com)所配置的轉(zhuǎn)發(fā)規(guī)則和防護(hù)策略。

      說(shuō)明
      • 如果您填寫的是一級(jí)域名,DDoS高防僅防護(hù)您的一級(jí)域名,不支持對(duì)二級(jí)域名等子域名進(jìn)行防護(hù)。如果您要防護(hù)二級(jí)域名,請(qǐng)輸入二級(jí)域名或者泛域名。

      • 僅支持配置為域名,不支持填寫網(wǎng)站IP。

      協(xié)議類型

      選擇網(wǎng)站支持的協(xié)議類型。可選項(xiàng):

      • HTTP

      • HTTPS:網(wǎng)站支持HTTPS加密認(rèn)證時(shí),請(qǐng)選中HTTPS協(xié)議。并在完成網(wǎng)站配置后上傳網(wǎng)站域名使用的HTTPS證書(shū)。關(guān)于上傳證書(shū)的操作,請(qǐng)參見(jiàn)上傳HTTPS證書(shū)。您還可以為網(wǎng)站自定義TLS安全策略。具體操作,請(qǐng)參見(jiàn)自定義TLS安全策略

        選中HTTPS協(xié)議后,可以根據(jù)需要開(kāi)啟以下高級(jí)設(shè)置。

        • 開(kāi)啟HTTPS的強(qiáng)制跳轉(zhuǎn):適用于網(wǎng)站同時(shí)支持HTTP和HTTPS協(xié)議。開(kāi)啟該設(shè)置后,所有HTTP請(qǐng)求將被強(qiáng)制轉(zhuǎn)換為HTTPS請(qǐng)求,且默認(rèn)跳轉(zhuǎn)到443端口。

          重要
          • 只有同時(shí)選中HTTPHTTP協(xié)議,并且沒(méi)有選中Websocket協(xié)議時(shí),才可以開(kāi)啟該設(shè)置。

          • HTTP非標(biāo)準(zhǔn)端口(80以外的端口)訪問(wèn)的場(chǎng)景下,如果開(kāi)啟了HTTPS強(qiáng)制跳轉(zhuǎn),則訪問(wèn)默認(rèn)跳轉(zhuǎn)到HTTPS 443端口。

        • 開(kāi)啟HTTP回源:如果網(wǎng)站不支持HTTPS回源,請(qǐng)務(wù)必開(kāi)啟該設(shè)置。開(kāi)啟該設(shè)置后,所有HTTPS協(xié)議請(qǐng)求將通過(guò)HTTP協(xié)議回源、所有Websockets協(xié)議請(qǐng)求將通過(guò)Websocket協(xié)議回源,且默認(rèn)回源端口為80。

          重要

          HTTPS非標(biāo)準(zhǔn)端口(443以外的端口)訪問(wèn)的場(chǎng)景下,如果開(kāi)啟了HTTP回源,則訪問(wèn)默認(rèn)跳轉(zhuǎn)到源站HTTP 80端口。

        • 啟用HTTP2:開(kāi)關(guān)開(kāi)啟表示允許HTTP 2.0協(xié)議客戶端接入高防,但此時(shí)DDoS高防仍使用HTTP 1.1回源到源站。

          HTTP 2.0功能規(guī)格說(shuō)明

          • 連接關(guān)閉后的不活動(dòng)超時(shí)時(shí)間(http2_idle_timeout):120s

          • 單連接最大請(qǐng)求數(shù)(http2_max_requests):1000

          • 單連接最大并發(fā)流(http2_max_concurrent_streams):4

          • HPACK 解壓縮后整個(gè)請(qǐng)求頭列表的最大值(http2_max_header_size):256K

          • HPACK 壓縮的請(qǐng)求頭字段的最大值(http2_max_field_size):64K

      • Websocket:選中該協(xié)議將自動(dòng)同時(shí)選中HTTP協(xié)議,不支持單獨(dú)選中Websocket協(xié)議。

      • Websockets:選中該協(xié)議將自動(dòng)同時(shí)選中HTTPS協(xié)議,不支持單獨(dú)選中Websockets協(xié)議。

      服務(wù)器地址

      選擇源站服務(wù)器的地址類型,并填寫源站服務(wù)器的地址。支持的地址類型包括:

      • 源站IP:表示源站服務(wù)器的IP地址。最多支持配置20個(gè)源站IP地址,多個(gè)IP地址間使用半角逗號(hào)(,)分隔。

        • 如果源站在阿里云,一般填寫源站ECS的公網(wǎng)IP地址;如果ECS前面部署了SLB,則填寫SLB的公網(wǎng)IP地址。

        • 如果源站在阿里云外的IDC機(jī)房或者其他云服務(wù)商,您可以使用ping 域名命令,查詢域名解析到的公網(wǎng)IP地址,并填寫獲取的公網(wǎng)IP。

      • 源站域名:通常適用于源站和高防之間還部署有其他代理服務(wù)(例如,Web 應(yīng)用防火墻 WAF(Web Application Firewall))的場(chǎng)景,表示代理服務(wù)的跳轉(zhuǎn)地址。最多支持配置10個(gè)源站域名,多個(gè)域名間通過(guò)換行分隔。

        例如,您在部署DDoS高防實(shí)例后還需要部署WAF,以提升應(yīng)用安全防護(hù)能力,您可以選擇源站域名,并填寫WAF的CNAME地址。更多信息,請(qǐng)參見(jiàn)通過(guò)聯(lián)合部署DDoS高防和WAF提升網(wǎng)站防護(hù)能力

        重要

        如果您設(shè)置的源站域名為OSS存儲(chǔ)空間(Bucket)的默認(rèn)外網(wǎng)訪問(wèn)域名,則對(duì)應(yīng)存儲(chǔ)空間必須已綁定自定義域名。更多信息,請(qǐng)參見(jiàn)綁定自定義域名

      配置多個(gè)服務(wù)器地址(源站IP、源站域名)后,DDoS高防默認(rèn)以IP Hash的方式轉(zhuǎn)發(fā)網(wǎng)站訪問(wèn)流量至源站,自動(dòng)實(shí)現(xiàn)負(fù)載均衡。保存網(wǎng)站配置后,您可以通過(guò)回源設(shè)置,修改源站負(fù)載算法。具體操作,請(qǐng)參見(jiàn)修改回源設(shè)置

      服務(wù)器端口

      根據(jù)協(xié)議類型,設(shè)置源站提供對(duì)應(yīng)服務(wù)的端口。

      • HTTP協(xié)議、Websocket協(xié)議的端口默認(rèn)為80。

      • HTTPS協(xié)議、HTTP2協(xié)議、Websockets協(xié)議的端口默認(rèn)為443。

      您可以單擊自定義,自定義服務(wù)器端口,多個(gè)端口間使用半角逗號(hào)(,)分隔,具體限制如下。

      • 自定義端口必須在可選端口范圍內(nèi)。

        • 標(biāo)準(zhǔn)功能實(shí)例:

          • HTTP協(xié)議可選端口:80、8080。

          • HTTPS協(xié)議可選端口:443、8443。

        • 增強(qiáng)功能實(shí)例:

          • HTTP協(xié)議可選端口范圍:80~65535。

          • HTTPS協(xié)議可選端口范圍:80~65535。

      • 所有接入DDoS高防實(shí)例防護(hù)的網(wǎng)站業(yè)務(wù)下自定義的不同端口(包含不同協(xié)議下的自定義端口)的總數(shù)不能超過(guò)10個(gè)。

        例如,您有2個(gè)網(wǎng)站(A和B),網(wǎng)站A提供HTTP服務(wù)、網(wǎng)站B提供HTTPS服務(wù)。如果網(wǎng)站A的接入配置中自定義了HTTP 80、8080端口,那么在網(wǎng)站B的接入配置中,最多可以自定義8個(gè)不同的HTTPS端口。

      Cname Reuse

      僅DDoS高防(非中國(guó)內(nèi)地)支持配置該參數(shù)。選擇是否開(kāi)啟CNAME復(fù)用。

      該功能適用于同一臺(tái)服務(wù)器上有多個(gè)網(wǎng)站業(yè)務(wù)的場(chǎng)景。開(kāi)啟CNAME復(fù)用后,您只需將同一個(gè)服務(wù)器上多個(gè)域名的解析指向同一個(gè)高防CNAME地址,即可將多個(gè)域名接入高防,無(wú)需為每個(gè)域名分別添加高防網(wǎng)站配置。更多信息,請(qǐng)參見(jiàn)CNAME復(fù)用

    2. 填寫轉(zhuǎn)發(fā)配置,然后單擊下一步

      配置項(xiàng)

      說(shuō)明

      啟用OCSP Stapling

      選擇是否啟用OCSP Stapling功能。

      重要

      該功能適用于網(wǎng)站HTTPS業(yè)務(wù)。如果您已選擇的協(xié)議類型包含HTTPS,推薦啟用該功能。

      OCSP表示在線證書(shū)狀態(tài)協(xié)議,該協(xié)議用于向簽發(fā)證書(shū)的CA(Certificate Authority)中心發(fā)起查詢請(qǐng)求,檢查證書(shū)是否被吊銷。在與服務(wù)器進(jìn)行TLS握手時(shí),客戶端必須同時(shí)獲取證書(shū)和對(duì)應(yīng)的OCSP響應(yīng)。

      • 未啟用(默認(rèn)):表示由客戶端瀏覽器向CA中心發(fā)起OCSP查詢。該方式會(huì)導(dǎo)致客戶端在獲得OCSP響應(yīng)前阻塞后續(xù)的事件,在網(wǎng)絡(luò)情況不佳時(shí),將造成較長(zhǎng)時(shí)間的頁(yè)面空白,降低HTTPS的性能。

      • 啟用:表示由DDoS高防來(lái)執(zhí)行OCSP查詢并緩存查詢結(jié)果(緩存時(shí)間為3600秒)。當(dāng)有客戶端向服務(wù)器發(fā)起TLS握手請(qǐng)求時(shí),DDoS高防將證書(shū)的OCSP信息隨證書(shū)鏈一起發(fā)送給客戶端,從而避免了客戶端查詢會(huì)產(chǎn)生的阻塞問(wèn)題。由于OCSP響應(yīng)是無(wú)法偽造的,因此這一過(guò)程不會(huì)產(chǎn)生額外的安全問(wèn)題。

      流量標(biāo)記

      • 客戶端真實(shí)源端口

        HTTP Header中客戶端真實(shí)源端口所在的頭部字段名。

        一般情況下使用X-Forwarded-ClientSrcPort字段記錄真實(shí)的客戶端源端口,如果您的業(yè)務(wù)使用自定義的字段記錄真實(shí)的客戶端源端口,請(qǐng)將Header字段名稱設(shè)置為您自定義的字段。您可以從高防轉(zhuǎn)發(fā)到源站的請(qǐng)求中解析設(shè)置的字段,獲取客戶端使用的真實(shí)端口。具體操作與獲取客戶端真實(shí)請(qǐng)求IP類似,更多信息,請(qǐng)參見(jiàn)配置DDoS高防后獲取真實(shí)的請(qǐng)求來(lái)源IP

      • 客戶端真實(shí)源IP

        HTTP Header中客戶端真實(shí)源IP所在的頭部字段名。

        一般情況下使用X-Forwarded-For字段記錄真實(shí)的客戶端源IP,如果您的業(yè)務(wù)使用自定義的字段記錄真實(shí)的客戶端源IP,請(qǐng)將Header字段名稱設(shè)置為您自定義的字段。您可以從高防轉(zhuǎn)發(fā)到源站的請(qǐng)求中解析設(shè)置的字段,獲取客戶端使用的真實(shí)IP。

      • 自定義Header

        在請(qǐng)求中增加自定義HTTP Header(包含字段名稱和字段值)來(lái)標(biāo)記經(jīng)過(guò)DDoS的請(qǐng)求。高防在代理網(wǎng)站流量時(shí),會(huì)在轉(zhuǎn)發(fā)到源站的請(qǐng)求中添加對(duì)應(yīng)的字段值,方便您后端的服務(wù)進(jìn)行統(tǒng)計(jì)分析。

        • 請(qǐng)不要使用以下默認(rèn)字段作為自定義Header:

          • X-Forwarded-ClientSrcPort:默認(rèn)被用于獲取訪問(wèn)高防七層引擎的客戶端端口。

          • X-Forwarded-ProxyPort:默認(rèn)被用于獲取訪問(wèn)高防七層引擎的監(jiān)聽(tīng)端口。

          • X-Forwarded-For默認(rèn)被用于獲取訪問(wèn)高防七層引擎的客戶端IP。

        • 請(qǐng)不要使用標(biāo)準(zhǔn)HTTP頭部字段(例如,user-agent等),否則會(huì)導(dǎo)致請(qǐng)求原始頭部字段的內(nèi)容被改寫。

        • 除客戶端真實(shí)源端口和客戶端真實(shí)源IP外,您最多支持添加5個(gè)自定義Header標(biāo)簽。

      回源負(fù)載算法

      有多個(gè)源站服務(wù)器地址(源站IP或源站域名)時(shí)需要配置。您可以修改回源負(fù)載均衡算法或者為不同服務(wù)器設(shè)置權(quán)重。

      • IP hash:支持設(shè)置IP hash的同時(shí)為服務(wù)器設(shè)置權(quán)重。使用IP hash保證同一客戶端的請(qǐng)求在一段時(shí)間內(nèi)被分配到同一臺(tái)服務(wù)器處理,確保會(huì)話的一致性。結(jié)合權(quán)重模式,根據(jù)服務(wù)器的處理能力進(jìn)行權(quán)重分配,確保更高性能的服務(wù)器處理更多的請(qǐng)求,優(yōu)化資源利用效率。

      • 輪詢:所有請(qǐng)求輪流分配給所有服務(wù)器地址。默認(rèn)所有服務(wù)器地址具有相同權(quán)重。支持修改服務(wù)器權(quán)重。服務(wù)器權(quán)重越大,被分配到請(qǐng)求的可能性越高。

      • Least time:通過(guò)智能DNS解析能力和Least time回源算法,保證業(yè)務(wù)流量將從接入防護(hù)節(jié)點(diǎn)到轉(zhuǎn)發(fā)回源站服務(wù)器整個(gè)鏈路的時(shí)延最短。

      其他設(shè)置

      • 設(shè)置新建連接超時(shí)時(shí)間:DDoS高防嘗試建立到源站的連接時(shí),超過(guò)該時(shí)間連接未建立完成,會(huì)被認(rèn)定為失敗。支持設(shè)置為1~10秒。

      • 設(shè)置讀連接超時(shí)時(shí)間:DDoS高防成功建立連接并向源站發(fā)出讀取數(shù)據(jù)請(qǐng)求之后,等待源站返回響應(yīng)數(shù)據(jù)的最長(zhǎng)時(shí)間。支持設(shè)置為10~300秒。

      • 設(shè)置寫連接超時(shí)時(shí)間:數(shù)據(jù)從DDoS高防發(fā)送出去之后,并由源站開(kāi)始處理之前,DDoS高防等待的時(shí)間長(zhǎng)度。超過(guò)這段時(shí)間,如果DDoS高防還沒(méi)有成功地將所有數(shù)據(jù)發(fā)送給源站,或者源站沒(méi)有開(kāi)始處理數(shù)據(jù),會(huì)被認(rèn)定為失敗。支持設(shè)置為10~300秒。

      • 回源重試:當(dāng)DDoS高防請(qǐng)求的資源在緩存服務(wù)器上沒(méi)有命中時(shí),緩存服務(wù)器將嘗試從上一級(jí)緩存服務(wù)器或源站重新獲取該資源。

      • 回源長(zhǎng)連接:在緩存服務(wù)器與源站之間,使TCP連接在一段時(shí)間內(nèi)保持活躍,而不是每完成一次請(qǐng)求就關(guān)閉。開(kāi)啟后可以減少建立連接的時(shí)間和資源消耗,提高請(qǐng)求處理的效率與速度。

      • 復(fù)用長(zhǎng)連接的請(qǐng)求個(gè)數(shù):在DDoS高防向源站建立的一個(gè)TCP連接中,支持發(fā)送的HTTP請(qǐng)求個(gè)數(shù),可以減少因頻繁建立和關(guān)閉連接所帶來(lái)的延遲和資源消耗。支持設(shè)置為10~1000。建議小于等于后端源站(如:WAF、SLB)上配置的長(zhǎng)連接請(qǐng)求復(fù)用個(gè)數(shù),以免長(zhǎng)連接關(guān)閉造成業(yè)務(wù)無(wú)法訪問(wèn)。

      • 空閑長(zhǎng)連接超時(shí)時(shí)間:DDoS高防向源站建立的一個(gè)TCP長(zhǎng)連接,在沒(méi)有數(shù)據(jù)傳輸之后,在高防的連接池保持開(kāi)啟狀態(tài)的最長(zhǎng)時(shí)間。這個(gè)時(shí)間段內(nèi)如果沒(méi)有新的請(qǐng)求,該連接將被關(guān)閉,以釋放系統(tǒng)資源。支持設(shè)置為10~30秒。建議小于等于后端源站(如:WAF、SLB)上配置的超時(shí)時(shí)長(zhǎng),以免長(zhǎng)連接關(guān)閉造成業(yè)務(wù)無(wú)法訪問(wèn)。

      • 設(shè)置HTTP2.0 Stream數(shù)上限:僅當(dāng)啟用HTTP2時(shí)支持設(shè)置,表示服務(wù)端允許的最大并發(fā)流數(shù)量。支持設(shè)置為16~32,如果您有更高的配置訴求,請(qǐng)聯(lián)系商務(wù)經(jīng)理。

步驟二:將網(wǎng)站業(yè)務(wù)流量切換到DDoS高防

網(wǎng)站的訪問(wèn)流量需要先經(jīng)過(guò)DDoS高防清洗再轉(zhuǎn)發(fā)到源站服務(wù)器,實(shí)現(xiàn)由DDoS高防實(shí)例幫助網(wǎng)站防御DDoS攻擊流量。

  1. 在源站服務(wù)器上放行DDoS高防回源IP。

    如果源站服務(wù)器上安裝了防火墻等安全軟件,您需要在源站放行DDoS高防回源IP,避免由高防轉(zhuǎn)發(fā)回源站的流量被誤攔截。具體操作,請(qǐng)參見(jiàn)放行DDoS高防回源IP

  2. 在本地驗(yàn)證轉(zhuǎn)發(fā)配置是否生效。具體操作,請(qǐng)參見(jiàn)本地驗(yàn)證轉(zhuǎn)發(fā)配置生效

    警告

    如果轉(zhuǎn)發(fā)配置未生效就執(zhí)行業(yè)務(wù)切換,將可能導(dǎo)致業(yè)務(wù)中斷。

  3. 修改DNS解析將業(yè)務(wù)流量切換到DDoS高防。

    添加網(wǎng)站配置后,DDoS高防為網(wǎng)站分配一個(gè)CNAME地址,您必須將網(wǎng)站域名的DNS解析指向高防CNAME地址,才可以正式將業(yè)務(wù)流量切換到高防實(shí)例進(jìn)行防護(hù)。具體操作,請(qǐng)參見(jiàn)使用CNAME或IP將網(wǎng)站域名解析到DDoS高防

步驟三:設(shè)置網(wǎng)站業(yè)務(wù)防護(hù)策略

DDoS高防默認(rèn)為接入防護(hù)的網(wǎng)站開(kāi)啟了DDoS全局防護(hù)策略AI智能防護(hù)頻率控制防護(hù)功能,您可以在網(wǎng)站業(yè)務(wù)DDoS防護(hù)頁(yè)簽,為網(wǎng)站開(kāi)啟更多的防護(hù)功能或修改防護(hù)功能的規(guī)則。

  1. 在左側(cè)導(dǎo)航欄,選擇接入管理 > 域名接入

  2. 域名接入頁(yè)面,定位到目標(biāo)域名,單擊操作列的防護(hù)設(shè)置

  3. 網(wǎng)站業(yè)務(wù)DDoS防護(hù)頁(yè)簽下,根據(jù)需要為目標(biāo)域名設(shè)置DDoS防護(hù)策略。

    配置項(xiàng)

    說(shuō)明

    AI智能防護(hù)

    默認(rèn)開(kāi)啟,由智能大數(shù)據(jù)分析引擎自學(xué)習(xí)業(yè)務(wù)流量基線,發(fā)現(xiàn)并阻斷新型CC攻擊,在流量異常時(shí),基于歷史流量分布,動(dòng)態(tài)調(diào)整各執(zhí)行模塊策略阻斷異常請(qǐng)求。支持手動(dòng)修改防護(hù)模式和等級(jí)。更多信息,請(qǐng)參見(jiàn)設(shè)置AI智能防護(hù)

    DDoS全局防護(hù)策略

    默認(rèn)開(kāi)啟,DDoS防護(hù)引擎根據(jù)流量清洗力度,為接入高防防護(hù)的網(wǎng)站業(yè)務(wù)提供三套內(nèi)置的全局防護(hù)策略,幫助業(yè)務(wù)在攻擊發(fā)生的瞬間快速應(yīng)對(duì)脈沖式攻擊,提高響應(yīng)及時(shí)性。更多信息,請(qǐng)參見(jiàn)設(shè)置DDoS全局防護(hù)策略

    黑/白名單(針對(duì)域名)

    開(kāi)啟針對(duì)域名的訪問(wèn)源IP黑白名單后,黑名單IP/IP段對(duì)域名的訪問(wèn)請(qǐng)求將會(huì)被直接阻斷,白名單IP/IP段對(duì)域名的訪問(wèn)請(qǐng)求將被直接放行,且不經(jīng)過(guò)任何防護(hù)策略過(guò)濾。更多信息,請(qǐng)參見(jiàn)設(shè)置黑白名單(針對(duì)域名)

    區(qū)域封禁(針對(duì)域名)

    一鍵阻斷來(lái)自指定地區(qū)來(lái)源IP的所有網(wǎng)站訪問(wèn)請(qǐng)求。更多信息,請(qǐng)參見(jiàn)設(shè)置區(qū)域封禁(針對(duì)域名)

    精準(zhǔn)訪問(wèn)控制

    使用常見(jiàn)的HTTP字段(例如IP、URL、Referer、UA、參數(shù)等)設(shè)置匹配條件,用來(lái)篩選訪問(wèn)請(qǐng)求,并對(duì)命中條件的請(qǐng)求設(shè)置放行、封禁、挑戰(zhàn)操作。更多信息,請(qǐng)參見(jiàn)設(shè)置CC安全防護(hù)

    頻率控制

    默認(rèn)開(kāi)啟,限制單一源IP對(duì)網(wǎng)站的訪問(wèn)頻率。頻率控制開(kāi)啟后自動(dòng)生效,且默認(rèn)使用正常防護(hù)模式,幫助網(wǎng)站防御一般的CC攻擊。支持手動(dòng)調(diào)整防護(hù)模式和自定義訪問(wèn)頻率控制規(guī)則。更多信息,請(qǐng)參見(jiàn)設(shè)置頻率控制

步驟四:查看網(wǎng)站業(yè)務(wù)防護(hù)數(shù)據(jù)

網(wǎng)站業(yè)務(wù)接入DDoS高防后,您可以在DDoS高防控制臺(tái)使用安全報(bào)表和日志功能查看業(yè)務(wù)防護(hù)數(shù)據(jù)。

  1. 安全總覽頁(yè)面,查看實(shí)例和域名的業(yè)務(wù)數(shù)據(jù)以及遭受的DDoS攻擊詳情。更多信息,請(qǐng)參見(jiàn)安全總覽

  2. 操作日志頁(yè)面,查看重要操作記錄。更多信息,請(qǐng)參見(jiàn)操作日志

  3. 全量日志分析頁(yè)面,查看網(wǎng)站業(yè)務(wù)的日志。更多信息,請(qǐng)參見(jiàn)快速使用全量日志分析

    說(shuō)明

    DDoS高防全量日志分析是增值服務(wù),需要單獨(dú)開(kāi)通并啟用。開(kāi)通全量日志分析后,阿里云日志服務(wù)將對(duì)接DDoS高防的網(wǎng)站訪問(wèn)日志和CC攻擊日志,并對(duì)采集到的日志數(shù)據(jù)進(jìn)行實(shí)時(shí)檢索與分析,以儀表盤形式向您展示查詢結(jié)果。更多信息,請(qǐng)參見(jiàn)什么是日志服務(wù)

相關(guān)文檔