文档首页/ DDoS防护 ADS/ 抽屉式帮助/ 原生防护-全力防基础版
更新时间:2024-05-20 GMT+08:00
分享

原生防护-全力防基础版

动态BGP IP防护能力

华东局点全线路防护能力最大不超过200G, 单线路防护能力电信线路最大不超过100G, 联通线路最大不超过70G,移动线路最大不超过30G, 受到攻击时全线路达到防护上限电信联通移动三条线路都会封堵,单线路超过上限但是全线路没有超上限只封堵单线路。

华北局点全线路防护能力最大不超过200G, 单线路防护能力电信线路最大不超过100G, 联通线路最大不超过70G,移动线路最大不超过30G, 受到攻击时全线路达到防护上限电信联通移动三条线路都会封堵,单线路超过上限但是全线路没有超上限只封堵单线路。

华南局点全线路防护能力最大不超过100G, 单线路防护能力电信线路最大不超过50G,联通线路最大不超过30G,移动线路最大不超过20G, 受到攻击时全线路达到防护上限电信联通移动三条线路都会封堵,单线路超过上限但是全线路没有超上限只封堵单线路。

静态BGP IP防护能力

单线路防护能力电信线路最大不超过20G, 联通线路最大不超过10G,移动线路最大不超过5G。

请客户充分知悉各线路防护能力,如果有静态BGP IP,请更换成动态BGP IP,如果上述防护能力不满足,建议使用全力防高级版。

  1. 如果同一个源IP短时间内频繁发起大量异常连接状态的报文时,需要通过配置连接防护策略,才能将该源IP纳入黑名单中进行封禁惩罚,等封禁结束后可恢复访问。
    • 如果需要配置连接防护策略(仅云原生全力防高级版和高防支持,可联系保障同事配置),需要您评估正常业务日常目的IP地址并发连接数和目的IP地址新建连接速率,超出则会触发启动针对TCP连接耗尽攻击的防御,评估正常源IP最大并发连接数和正常源IP最大的每秒新建连接速率,作为拉黑源IP的条件,如果配置过小会有把正常源IP拉黑的风险。可参考配置连接防护
    • 如果不配置连接防护策略,或者配置目的IP地址并发连接数和目的IP地址每秒新建连接速率触发阈值过大,或者配置正常源IP最大并发连接数和正常源IP最大的每秒新建连接速率阈值过大,可能会有源站后端连接被打满的风险。

    请客户根据历史攻击情况评估是否需要四层cc连接类攻击防护,如果需要,请使用云原生全力防高级版。

  2. 如果有找过DDoS后台调大过带宽档位,请不要在界面上调整清洗档位,否则会有覆盖原本调大带宽的风险。

    请客户业务在现网跑稳定后尽量不要在界面上调整清洗档位。

  3. 如果客户购买的原生防护全力防基础版实例的带宽比加到原生防护全力防基础版实例的EIP/ELB购买的总带宽小,EIP/ELB可能在原生防护全力防基础版实例里会有被限速风险。

    请客户对齐加到原生防护全力防基础版实例的eip/elb购买的总带宽和原生防护全力防基础版实例的带宽是否一致,评估是否需要扩容原生防护实例带宽或者申请短期暂时后台放大原生防护实例带宽。

5. 如果客户业务没有UDP协议,建议客户在防护策略界面上封禁UDP。

6. 接入业务稳定后尽量不要调整界面上的配置,以免比如打开一些封禁协议开关影响业务。

请客户在接入正式业务前进行充分测试。

以上风险请知悉!

相关文档