了解 Cloudflare 如何防御 DDoS 攻擊,以及如何識別您的網(wǎng)站是否遭受攻擊。
概述
判斷您是否遭受 DDoS 攻擊
Cloudflare 在攻擊我嗎?
相關(guān)資源
分布式拒絕服務(wù)攻擊(DDoS)企圖使在線服務(wù)無法提供給最終用戶使用。對于所有計劃類型,Cloudflare 都提供第 3、4 和 7 層 DDoS 攻擊未計量緩解。Cloudflare 不按攻擊大小計費,也沒有攻擊大小、類型或持續(xù)時間的上限。
Cloudflare 的網(wǎng)絡(luò)設(shè)計為自動監(jiān)控和緩解大型 DDoS 攻擊。在 Cloudflare 緩存內(nèi)容也能防止您的網(wǎng)站遭受小型 DDoS 攻擊,但是未緩存的資產(chǎn)需要額外手動響應(yīng) DDoS 攻擊。此外,Cloudflare 也會在以下情況下幫助緩解針對任何計劃的域的較小 DDoS 攻擊:
HTTP 52X 錯誤率高于每秒 150 個錯誤;并且
當(dāng)前錯誤率至少是過去 7 天平均錯誤率的五倍。
在考量錯誤率時,會考慮 52X 范圍內(nèi)的所有 HTTP 錯誤。
HTTP 洪水緩解在 Firewall Analytics 儀表板中顯示為 HTTP DDoS 事件。這些事件也可通過 Cloudflare Logs 查看。
目前,對于基于 HTTP 錯誤率的 DDoS 緩解,客戶不能:
禁用緩解;
更改緩解閾值;或者
排除特定的 HTTP 錯誤代碼。
在 Cloudflare 學(xué)習(xí)中心了解有關(guān)著名 DDoS 攻擊和 DDoS 的更多信息。也可以在本文末尾的相關(guān)資源部分中查閱 DDoS 案例研究。
遭受 DDoS 攻擊的常見跡象包括:
網(wǎng)站離線,或請求響應(yīng)很慢。
Cloudflare Analytics 應(yīng)用中的經(jīng)過 Cloudflare 的請求或帶寬圖表出現(xiàn)意外激增。
源站 Web 服務(wù)器日志中有奇怪的請求,與正常的訪問者行為不符。
如果目前正在受到 DDoS 攻擊,請參閱我們有關(guān)響應(yīng) DDoS 攻擊的指南。
兩種常見情況造成錯誤地認為 Cloudflare 攻擊您的站點:
除非您恢復(fù)源訪問者 IP 地址,否則服務(wù)器日志中所有代理請求都顯示 Cloudflare IP 地址。
攻擊者在假冒 Cloudflare 的 IP。Cloudflare 僅通過幾個特定端口向您的源 Web 服務(wù)器發(fā)送流量,除非您使用了 Cloudflare Spectrum。
理想情況下,由于 Cloudflare 是反向代理,因此您的托管服務(wù)提供商會觀察到從 Cloudflare IP 地址連接的攻擊流量。另一方面,如果您看到來自不屬于 Cloudflare 的 IP 地址的連接,則攻擊直接針對您的源 Web 服務(wù)器。Cloudflare 無法阻止直接針對您的源站 IP 地址的攻擊,因為流量繞過了 Cloudflare 的網(wǎng)絡(luò)。
如果攻擊者直接針對您的源 Web 服務(wù)器,請讓您的托管服務(wù)提供商更改您的源 IP,同時在 Cloudflare DNS 應(yīng)用中更新相關(guān)的 IP 信息。在更改源站 IP 之前,請確認所有可能的 DNS 記錄都是橙色云,并且您的名稱服務(wù)器仍指向 Cloudflare(除非使用 CNAME 設(shè)置)。