云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

企业邮箱_涟源网站建设_怎么申请

小七 141 0

速率限制:现场演示

Cloudflare帮助客户在边缘控制自己的流量。我们推出的两种产品之一是Cloudflare Rate Limiting*。Brian Hefele的CC BY 2.0图像速率限制允许客户根据每个客户端IP地址、cookie、身份验证令牌或请求的其他属性的请求速率对流量限制、形状或阻塞进行分级。流量可以基于每个URI进行控制(使用通配符以获得更大的灵活性),从而对网站、应用程序或API进行精确控制。Cloudflare一直在进行速率限制,以增加针对第7层DOS和暴力攻击的更细粒度控制。例如,我们经历过cloudflare.com网站从4000多个IP地址,在5分钟内发送600000多个请求到同一个URL,但带有随机参数。这些类型的攻击发送大量的HTTP请求,旨在关闭我们的站点或破解登录密码。速率限制保护网站和API免受类似类型的不良流量的影响。通过利用我们庞大的网络,我们能够在客户端附近处理和执行速率限制,从而保护客户的应用程序免受不必要的负载。为了使其更具体,让我们看一个cloudflare.com网站. 可以使用多个规则并将其组合在一起以产生巨大的效果——这只是一个有限的例子。继续读,然后自己测试。创建规则假设一个端点是资源密集型的。为了保持可用性,我们需要保护它不受高容量请求率的影响,比如来自攻击性机器人或攻击者的请求率。网址*。cloudflare.com/rate-极限试验速率限制允许*通配符提供更大的灵活性。具有多个端点的API可能使用api.example.com/v2/*使用该模式,/v2下的所有资源都将受到同一规则的保护。Threshold我们将这个演示规则设置为每分钟10个请求,这对于一个真正的web应用程序来说太敏感了,但是允许一个好奇的用户刷新浏览器十次,以查看速率限制。Action我们将这个值设置为block,这意味着一旦一个IP地址触发了一个规则,来自该IP地址的所有流量都将在边缘被阻塞,并使用默认的429http错误代码提供服务。其他可能的选择包括simulate,这意味着不采取任何行动,但分析将指出哪些请求本应被减轻,以帮助客户评估给定规则的潜在影响。超时这是触发规则后缓解的持续时间。在本例中,一个有问题的IP地址将被阻止1分钟。响应主体类型在演示中,此类型被设置为HTML,因此速率限制将返回一个web页面以缓解请求。对于API端点,响应主体类型可以返回JSON。响应机构响应体可以是任何你想要的。快速刷新下面的链接10次,看看我们对这个示范规则的选择。https://www.cloudflare.com/rate-limit-test其他可能的配置我们可以指定一个方法。如果我们只关心限制POST请求的速率,我们可以调整规则来这样做。此规则可用于登录页面,在该页面中,同一IP的高频率帖子可能可疑。我们也可以指定一个响应代码。如果我们只想对一直未能通过身份验证的IP进行速率限制,那么我们可以创建一个规则,仅在达到某个阈值403后触发。一旦IP被标记,可能是因为它用不正确的凭据冲击登录端点,该客户端IP可能会被阻止访问该端点或整个站点。我们将扩展匹配条件,例如添加头或cookies。我们还将扩展缓解选项,包括验证码或其他挑战。这将给我们的用户提供更大的灵活性和能力来保护他们的网站和API端点。早期访问我们希望你尝试一下利率限制。阅读更多内容并注册以获得早期访问。**注:此贴于2017年4月13日更新,以反映当前的产品名称。所有提到交通管制的地方都改成了限速*