了解Cloudflare DDOS防護

來源: Cloudflare
作者:Cloudflare
時間:2020-12-31
17301
了解 Cloudflare 如何防御 DDoS 攻擊,以及如何識別您的網(wǎng)站是否遭受攻擊。

pexels-oleg-magni-2764669.jpg

概述

分布式拒絕服務攻擊(DDoS)企圖使在線服務無法提供給最終用戶使用。對于所有計劃類型,Cloudflare都提供DDoS攻擊未計量緩解,包括DNS攻擊以及網(wǎng)絡第3、4和7層攻擊。Cloudflare不按攻擊大小計費,也沒有攻擊大小、類型或持續(xù)時間的上限。

Cloudflare的網(wǎng)絡設計為自動監(jiān)視和緩解大型DDoS攻擊。在Cloudflare緩存內容也能防止您的網(wǎng)站遭受小型DDoS攻擊,但是未緩存的資產需要額外手動響應DDoS攻擊。

在Cloudflare學習中心了解有關著名DDoS攻擊和DDoS的更多信息。也可以在本文結尾的相關資源部分中查閱DDoS案例研究。

判斷您是否遭受DDoS攻擊

遭受DDoS攻擊的常見跡象包括:

網(wǎng)站離線,或請求響應很慢。

Cloudflare Analytics應用的Requests Through Cloudflare或Bandwidth的圖表中出現(xiàn)意外激增。

源站W(wǎng)eb服務器日志中有奇怪的請求,與正常的訪問者行為不符。

如果目前正在受到DDoS攻擊,請參閱我們有關響應DDoS攻擊的指南。

Cloudflare在攻擊我嗎?

兩種常見情況造成錯誤地認為Cloudflare攻擊您的站點:

除非您恢復原始訪問者IP地址,否則服務器日志中所有代理請求都顯示Cloudflare IP地址。

攻擊者在假冒Cloudflare的IP。Cloudflare僅通過幾個特定端口向您的源站W(wǎng)eb服務器發(fā)送流量,除非您使用了Cloudflare Spectrum。

理想情況下,由于Cloudflare是反向代理,因此您的主機提供商會觀察到從Cloudflare IP地址連接的攻擊流量。相反,如果您看到來自不屬于Cloudflare的IP地址的連接,則攻擊直接針對您的源站W(wǎng)eb服務器。Cloudflare無法阻止直接針對您的原始IP地址的攻擊,因為流量繞過了Cloudflare的網(wǎng)絡。

如果攻擊者直接針對您的源站W(wǎng)eb服務器,請讓您的主機提供商更改您的原始IP,同時在Cloudflare DNS應用中更新相關的IP信息。在更改原始IP之前,請確認所有可能的DNS記錄都是橙色云,并且您的名稱服務器仍指向Cloudflare(除非使用CNAME設置)。

立即登錄,閱讀全文
版權說明:
本文內容來自于Cloudflare,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家