设置 CC 防护规则

功能简介

CC 防护对网站特定的 URL 进行访问保护,CC 防护2.0全新改版,支持紧急模式 CC 防护和自定义 CC 防护策略。紧急模式 CC 防护,综合源站异常响应情况(超时、响应延迟)和网站历史访问大数据分析,紧急模式决策生成防御策略,实时拦截高频访问请求。自定义 CC 防护可以根据用户访问源 IP 或者 SESSION 频率制定防护规则,对访问进行处置,处置措施包括告警、人机识别和阻断。

慢速攻击防护

Slowloris、RUDY 等慢速攻击是一种拖慢服务器响应速度的攻击手法,通常通过发送大量慢速请求或者不完整的请求来消耗服务器资源,从而导致正常用户无法访问 Web 应用。

1. Web 应用防火墙在进行流量转发时,默认会聚合清洗慢速请求,具备慢速攻击防护能力,可以清洗类似 Slowloris 类型的慢速攻击。

2. Web 应用防火墙清洗慢速请求时,HTTP 协议类型请求会返回状态码400,TCP 协议类型请求会返回 TCP RST。

操作步骤

紧急模式 CC 防护默认关闭,开启前请确认自定义 CC 防护规则处于未启用状态。

基于 IP 的 CC 防护策略,不需要对 SESSION 维度进行设置,直接配置即可。

字段说明:

规则名称:CC 防护规则名称,50个字符以内。

识别方式:支持 IP 和 SESSION 识别模式,默认为 IP,SESSION 模式需要提前设置 SESSION 位置信息。

匹配方式:CC 防护规则频率控制匹配条件,默认为 URL。支持设置多个匹配条件,同一规则的多个条件是“与”关系,同时满足才会执行动作,且最多配置10个,需要至少配置URL,详细字段说明如下:

访问频次:根据业务情况设置访问频次。建议输入正常访问次数的3倍 – 10倍,例如,网站人平均访问20次/分钟,可配置为60次/分钟 – 200次/分钟,可依据被攻击严重程度调整。

执行动作:默认为拦截,可根据需要进行设置,各个动作详细说明如下:

惩罚时长:默认为10分钟,最短为1分钟,最长为一周。

优先级:默认为50,可输入1 – 100的整数,数字越小,代表这条规则的执行优先级越高,相同优先级下,创建时间越晚,优先级越高。

基于 SESSION 访问速率的 CC 防护,能够有效解决在办公网、商超和公共 WIFI 场合,用户因使用相同 IP 出口而导致的误拦截问题。

字段说明:

SESSION 位置 :可选择 COOKIE、GET 、HEADER 或 POST,其中 GET 或 POST 是指 HTTP 请求内容参数,非 HTTP 头部信息。

匹配说明 :位置匹配或者字符串匹配。

SESSION 标识 :取值标识。

开始位置:字符串或者位置匹配的开始位置。

结束位置:字符串或位置匹配的结束位置。

GET/POST 示例 : 如果一条请求的完整参数内容为:key_a = 124&key_b = 456&key_c = 789。

字符串匹配模式下,SESSION 标识为 key_b = ,结束字符为&,则匹配内容为456。

位置匹配模式下,SESSION 标识为 key_b,开始位置为0,结束位置2,则匹配内容为456。

COOKIE 示例 : 如果一条请求的完整 COOKIE 内容为:cookie_1 = 123;cookie_2 = 456;cookie_3 = 789。

字符串匹配模式下,SESSION 标识为 cookie_2 =,结束字符为“;”,则匹配内容为456。

位置匹配模式下,SESSION 标识为 cookie_2,开始位置为0,结束位置2,则匹配内容为456。

HEADER 示例 : 如果一条请求的完整 HEADER 内容为:X-UUID: b65781026ca5678765。

位置匹配模式下,SESSION 标识为X-UUID,开始位置为0,结束位置2;则,匹配内容为 b65。

8. 配置完成,基于 SESSION 的 CC 防护策略生效。

原文链接:https://www.tencentcloud.com/zh/document/product/627/11709

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21631

(0)
上一篇 2024年1月2日 01:33
下一篇 2024年1月2日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml