防護等級簡介
高防IP在為用戶提供足夠穩(wěn)固的防護的同時,也在不斷兼顧用戶業(yè)務(wù)的實際情況。當用戶認為高防IP防護業(yè)務(wù)的攔截過于嚴格,可以通過調(diào)整防護等級來降低攔截程度。
如何設(shè)置防護等級
- 登錄高防IP控制臺,單擊相應(yīng)實例所在行操作列的設(shè)置按鈕。
- 設(shè)置。
- 攔截等級,攔截指標解析
- 單個客戶端QPS攔截標準:以某個客戶端(訪客IP)作為統(tǒng)計來源,判斷QPS(并發(fā)請求)是否過快,平滑設(shè)置,超過次數(shù)則等待令牌。
- 單個客戶端總訪問量攔截標準:以某個客戶端(訪客IP)作為統(tǒng)計來源,判斷該客戶端并發(fā)請求是否過多,不平滑設(shè)置,超過則禁止。
- 單個高防IP QPS 攔截標準:以高防IP作為統(tǒng)計來源,判斷訪問這個高防IP的QPS(并發(fā)請求)是否過快,平滑設(shè)置,超過次數(shù)則等待令牌。
- 單個高防IP 總訪問量攔截標準:以高防IP作為統(tǒng)計來源,判斷該高防IP的并發(fā)請求是否過多,不平滑設(shè)置,超過則禁止。
項目 | 正常 | 寬松 | 超級寬松 |
---|---|---|---|
單個客戶端QPS攔截標準 | 瞬間最大為150 | 瞬間最大為450 | 瞬間最大為950 |
單個客戶端總訪問速度攔截標準 | 100 | 300 | 900 |
單個高防IP QPS 攔截標準 | 瞬間最大為230 | 瞬間最大為690 | 瞬間最大為2070 |
單個高防IP 總訪問速度攔截標準 | 200 | 600 | 1800 |
還可以通過設(shè)置跳過人機檢測,不進行人機檢測攔截
- 高防IP默認情況下,為用戶提供人機檢測,對疑似CC攻擊的進行人機判斷并進行智能攔截,但是在某些業(yè)務(wù)下(如頻繁接口請求),可能會存在誤攔截。
- 通過開通跳過人機檢測,可以跳過上述人機檢測的攔截。放行此類的請求.
設(shè)置步驟
網(wǎng)站防護->某域名->設(shè)置->選擇
全量日志中,請求明細的相關(guān)字段
項目 | 正常 |
---|---|
cc_time | 被攔截的時間,單位是s |
cc_msg | 攔截的原因 |
domain_not_enable | 域名不可用(就是暫停) |
token_err_md5 | APP_TOKEN驗簽失敗 |
blackip | 黑名單封禁IP |
以addr_c開頭 | 觸發(fā)系統(tǒng)攔截規(guī)則,單個客戶端IP訪問過多,如addr_c_1_100 即1s訪問100次 |
以addr_q開頭 | 觸發(fā)系統(tǒng)攔截規(guī)則,單個客戶端IP訪問過快,如addr_q_1_100 即QPS 100 |
customd | 觸發(fā)了精準訪問規(guī)則 |
以frequency_開頭 | 觸發(fā)了頻率控制規(guī)則 |
以black_開頭 | 觸發(fā)了區(qū)域封禁的規(guī)則 |