了解 Cloudflare DDOS 防護

來源: Cloudflare
作者:Cloudflare
時間:2021-04-19
17317
了解 Cloudflare 如何防御 DDoS 攻擊,以及如何識別您的網站是否遭受攻擊。

了解 Cloudflare 如何防御 DDoS 攻擊,以及如何識別您的網站是否遭受攻擊。

在這篇文章中

  • 概述

  • 判斷您是否遭受 DDoS 攻擊

  • Cloudflare 在攻擊我嗎?

  • 相關資源


概述

分布式拒絕服務攻擊(DDoS)企圖使在線服務無法提供給最終用戶使用。對于所有計劃類型,Cloudflare 都提供第 3、4 和 7 層 DDoS 攻擊未計量緩解。Cloudflare 不按攻擊大小計費,也沒有攻擊大小、類型或持續(xù)時間的上限。

Cloudflare 的網絡設計為自動監(jiān)控和緩解大型 DDoS 攻擊。在 Cloudflare 緩存內容也能防止您的網站遭受小型 DDoS 攻擊,但是未緩存的資產需要額外手動響應 DDoS 攻擊。此外,Cloudflare 也會在以下情況下幫助緩解針對任何計劃的域的較小 DDoS 攻擊:

  • HTTP 52X 錯誤率高于每秒 150 個錯誤;并且

  • 當前錯誤率至少是過去 7 天平均錯誤率的五倍。

在考量錯誤率時,會考慮 52X 范圍內的所有 HTTP 錯誤。

HTTP 洪水緩解在 Firewall Analytics 儀表板中顯示為 HTTP DDoS 事件。這些事件也可通過 Cloudflare Logs 查看。

目前,對于基于 HTTP 錯誤率的 DDoS 緩解,客戶不能:

  • 禁用緩解;

  • 更改緩解閾值;或者

  • 排除特定的 HTTP 錯誤代碼。

在 Cloudflare 學習中心了解有關著名 DDoS 攻擊和 DDoS 的更多信息。也可以在本文末尾的相關資源部分中查閱 DDoS 案例研究。


判斷您是否遭受 DDoS 攻擊

遭受 DDoS 攻擊的常見跡象包括:

  • 網站離線,或請求響應很慢。

  • Cloudflare Analytics 應用中的經過 Cloudflare 的請求帶寬圖表出現(xiàn)意外激增。

  • 源站 Web 服務器日志中有奇怪的請求,與正常的訪問者行為不符。

如果目前正在受到 DDoS 攻擊,請參閱我們有關響應 DDoS 攻擊的指南。


Cloudflare 在攻擊我嗎?

兩種常見情況造成錯誤地認為 Cloudflare 攻擊您的站點:

  • 除非您恢復源訪問者 IP 地址,否則服務器日志中所有代理請求都顯示 Cloudflare IP 地址。

  • 攻擊者在假冒 Cloudflare 的 IP。Cloudflare 僅通過幾個特定端口向您的源 Web 服務器發(fā)送流量,除非您使用了 Cloudflare Spectrum。

理想情況下,由于 Cloudflare 是反向代理,因此您的托管服務提供商會觀察到從 Cloudflare IP 地址連接的攻擊流量。另一方面,如果您看到來自不屬于 Cloudflare 的 IP 地址的連接,則攻擊直接針對您的源 Web 服務器。Cloudflare 無法阻止直接針對您的源站 IP 地址的攻擊,因為流量繞過了 Cloudflare 的網絡。

如果攻擊者直接針對您的源 Web 服務器,請讓您的托管服務提供商更改您的源 IP,同時在 Cloudflare DNS 應用中更新相關的 IP 信息。在更改源站 IP 之前,請確認所有可能的 DNS 記錄都是橙色云,并且您的名稱服務器仍指向 Cloudflare(除非使用 CNAME 設置)。

立即登錄,閱讀全文
版權說明:
本文內容來自于Cloudflare,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家