响应 DDoS 攻击

防止您的网站遭受分布式拒绝服务 (DDoS) 攻击。了解基本的对策以停止进行中的攻击。


概述

在联系 Cloudflare 支持前,先启用 Under Attack Mode(下方的第 1 步),以区分辨可由 Cloudflare 支持访问的日志中的攻击流量特征。

Cloudflare 的网络会自动防御大规模 DDoS 攻击。在 Cloudflare 上缓存内容也可防止您的网站遭受小规模 DDoS 攻击,但未缓存的资源可能需要本指南中介绍的额外手动干预步骤。

如果攻击者已知晓您的源站 IP 地址,并且直接攻击您的源站 W 服务器(绕过 Cloudflare),则以下步骤不会有帮助。如需了解详情,请参阅我们提供的关于了解 Cloudflare DDoS 防护的指南。

第 1 步:启用 Under Attack Mode

如何激活 Under Attack Mode

  1. 登录您的 Cloudflare 帐户。
  2. 选择当前遭受攻击的域。
  3. 在 Cloudflare Overview 应用的 Quick Actions 部分中,将 Under Attack Mode 切换到 On
  4. [可选] 调整 Firewall  应用中 Settings 选项卡内的 Challenge Passage
也可通过 Cloudflare Page Rules 应用针对具体的 URL 配置 Under Attack Mode,将 Security Level 设置为 I’m Under Attack 便可。
启用 Under Attack Mode 后,来自移动应用或不支持 JavaScript 和 Cookie 的客户端的流量无访问您的网站。因此,建议不要对您的 API 流量启用 Under Attack Mode。  相反,您可以配置 Rate Limiting,或至少在 Firewall 应用的 Settings 选项卡中将 Security Level 设置为 High

第 2 步:启用 Web Application Firewall (WAF)

WAF 仅面向付费 Cloudflare 计划的域提供。

通过以下步骤启用 Cloudflare WAF

  1. 登录您的 Cloudflare 帐户。
  2. 设置需要额外保护的域。
  3. Firewall 应用的 Managed Rules 选项卡中,将 Web Application Firewall 切换到 On

第 3 步:通过 Firewall 应用质询或阻止流量

Cloudflare Firewall 应用可通过以下方式协助流量拦截:

IP 访问规则 - 建议用于阻止多个 IP 地址、/16 或 /24 IP 范围或自治系统编号 (ASN)。 
防火墙规则 - 建议用于阻止国家/地区、任意有效的 IP 范围或更为复杂的攻击模式。
Zone Lockdown - 建议用于仅允许受信任的 IP 地址或范围访问您的站点的某一部分。
User Agent Blocking - 建议用于阻止整个域中可疑的用户代理标头

防火墙规则有所限制,但与 IP 访问规则相比,不仅更加灵活,也允许匹配更加多样的字段和表达式匹配。
防火墙更新在 2 分钟内生效。

要决定阻止或质询哪些国家/地区或 IP,请查看您的日志文件。联系您的主机提供商以帮助确定以下几项:

  • 到达您的源站 Web 服务器的攻击流量;
  • 攻击所访问的资源;以及
  • 攻击的常见特征(IP 地址、用户代理、国家/地区或 ASN 等)。
Cloudflare 还提供 Rate Limiting,以帮助控制对您服务器的请求流。  Rate Limiting 按照使用量计费,并且独立于计划类型。

第 4 步:联系 Cloudflare 支持

如果您无法通过上述步骤阻止攻击造成您的源站 Web 服务器过载,请联系 Cloudflare 支持寻求帮助。


相关资源

Not finding what you need?

95% of questions can be answered using the search tool. This is the quickest way to get a response.

由 Zendesk 提供技术支持