更新时间:2025-07-01 GMT+08:00

配置案例-了解详情

案例一:大流量高频CC攻击

在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率。针对这种场景,直接对请求源IP设置限速规则是最有效的办法。

配置示例:您可以配置以下CC规则,当一个IP在30秒内访问当前域名下任意路径的次数超过1000次,则封禁该IP的请求10个小时。该规则可以作为一般中小型站点的预防性配置。

在实际场景中,您需要根据自身业务需求调整限速模式和触发防护的限速频率,并选择合适的防护动作,以达到更有针对性、更精细化的防护效果。例如,为了预防登录接口受到恶意高频撞库攻击的影响,您可以配置路径(示例:使用“前缀为”逻辑符,将匹配内容设置为/login.php)。

案例二:通过业务Cookie配置限制恶意抢购、下载

限制同一个账号切换IP、终端的恶意请求(抢购、下载等)。

配置如下:

  • 限速模式:选择“源限速”“用户限速”
  • 用户标识:Cookie,Cookie键值配置为标识用户ID的字段。
  • 限速条件:“字段”选择“路径”“逻辑”“内容”根据实际情况进行配置。
  • 其他参数根据业务实际情况进行配置。

案例三:通过HWWAFSESID配置限制恶意抢购、下载

限制恶意人员在同一个PC多个账号不停切换的恶意请求(抢购、下载等)。

HWWAFSESID:会话ID。WAF会在客户请求Cookie中插入HWWAFSESID(会话ID),该字段服务于WAF统计安全特性,CC防护规则中用于用户计数。限速模式:选择“源限速”“用户限速”

配置如下

  • 用户标识:选择“Cookie”,配置为“HWWAFSESID”
  • 限速条件:“字段”选择“路径”“逻辑”“内容”根据实际情况进行配置。
  • 其他参数根据业务实际情况进行配置。