更新时间:2024-07-05 GMT+08:00
分享

方案概述

应用场景

当客户发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定已遭受CC攻击,可以按照以下策略进行配置,利用WAF阻断CC攻击,保障网站业务的正常运行。

  • WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。
  • WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。

本手册基于Web应用防火墙实践所编写,指导您在遭遇CC(Challenge Collapsar)攻击时,完成基于IP限速和基于Cookie字段识别的防护规则的配置。

方案选择

方案优势

本实践基于多场景下不同形态的CC攻击,给出了最适合的防护方案,有助于用户能够快速防御CC攻击。

资源与成本规划

表1 资源和成本规划

资源

资源说明

每月费用

Web应用防火墙

云模式-标准版:

  • 计费模式:包年/包月
  • 域名数量:10个防护域名(最多支持1个一级域名)
  • QPS配额:2,000QPS业务请求
  • 支持带宽峰值:云内100Mbps/云外30Mbps
独享模式:
  • 计费模式:按需计费
  • 域名数量:2,000个(支持2,000个一级域名)
  • WAF实例规格选择WI-500,参考性能:
    • HTTP业务:建议QPS 5,000;极限QPS 10,000
    • HTTPS业务:建议QPS 4,000;极限QPS 8,000
    • Websocket业务:支持最大并发连接5,000
    • 最大回源长连接:60,000
  • WAF实例规格选择WI-100,参考性能:
    • HTTP业务:建议QPS 1,000;极限QPS 2,000
    • HTTPS业务:建议QPS 800;极限QPS 1,600
    • Websocket业务:支持最大并发连接1,000
    • 最大回源长连接:60,000

具体的计费方式及标准请参考计费说明

分享:

    相关文档

    相关产品