聚焦it 资讯 CC 攻击防护:雷池 WAF 等候室

CC 攻击防护:雷池 WAF 等候室

CC 攻击防护:雷池 WAF 等候室

作为用了雷池一年多的老用户,非常荣幸能应官方邀请来体验一下雷池本周的新版本。

我会本着公正客观的态度对雷池做出评价。

雷池 WAF  发布了 7.2.3 版本中,两个功能有重大更新,其中比较有意思的是这个功能

官方功能介绍如下

开启等候室后,当网站同时访问人数过多时可以起到有效的削峰作用。

看起来是一个 限流 & 防 CC 攻击 的功能,官方还给了一个张效果展示图。

098250a98616ecd0ee0920749d911d46.png

CC 攻击及传统防护方式

首先,CC 攻击(Challenge Collapsar)是一种常见的 DDoS 攻击方式。传统 DDoS 攻击往往是以消耗服务器带宽为目的,攻击者发送大量网络包来堵塞服务器的网络出口,使正常用户无法访问服务器。

CC 攻击区别于传统的 DDoS 攻击,它主要活跃在 HTTP 层,攻击者会模拟多个合法用户持续请求网站,从而使服务器的 CPU、内存等资源被大量消耗使正常用户无法访问服务器。

相信各位站长朋友对 CC 攻击并不陌生,这种攻击在互联网上非常流行,而且难以防御。

以往最常见的抵御 CC 攻击的方式是对源 IP 访问网站的频率做限制,如果某个 IP 在短时间内发起大量 HTTP 请求,就阻断该 IP 后续的所有访问。这种方式对于 CC 攻击的防护来说肯定是有效的,但也有不少弊端,比如:

某个 IP 可能是个大型出口,整个公司或者整个学校都用同一个 IP 的情况很常见,这种情况下这个 IP 的访问频率高于其他 IP 其实也是正常现象

攻击者可能会使用一大批 IP 代理来降低每个独立 IP 的访问频率

某些事件可能会引起突发的业务高峰,在业务高峰来临时并没有人发起攻击,只是正常用户的流量就非常大

由此可见,对抗 CC 攻击只做简单的频率限制是不够的,有技巧的攻击者会想办法规避检测,而且还容易误伤正常用户。

debffb0169bb208f5bbb06672593a0af.png

实际上,每个应用能够承载的业务量是有相对明确的上限的,比如:

大学生选课系统,同时 1000 人选课是没问题的,但同时 2000 人来抢课就会把服务器挤爆

买票系统,同时 1000 人抢票是没问题的,但同时 2000 人来抢票就会把服务器挤爆

论坛,同时 200 人发言讨论是没问题的,但遇到热点新闻时 1000 人同时发言就会把服务器挤爆

这时候最好的方案实际是对用户做 ,就好比逛街吃饭,遇到餐馆人太多需要排队等位一样。

96f9956a8c70918002c5f9cbcf4293fc.png

雷池 WAF 等候室

雷池等候室是参考 餐馆等位 的模式,专为网站设计的一套 限流方案,用于解决流量高峰可能会冲垮网站服务器的问题。

雷池 WAF 默认是不启用等候室功能的,如果需要开启等候室,只需要在界面上点击  按钮,然后配置等候室的相关参数即可。

cbed3b050612ac27142d340ac96ee40d.png

如上图所示,雷池 WAF 的等候室功能有两个可供配置的参数:

允许同时访问的用户数:看名字就很好理解,表示网站同时最大能容纳的用户数量,超过这个数量就要开始等位

活跃超时时间:成功进入雷池的用户如果一段时间在网页上没有操作,就会被踢出房间重新排队

根据业务的情况填上配置即可,雷池演示站点的配置是 ,直接来测试看看:

用浏览器打开网站,成功进入了网站,刷新了多次,没有发生任何变化,代表我是网站目前唯一一个用户,还没有超过限制,这很棒;

换了个浏览器再打开网站,就会发现雷池提示我需要排队;

再用手机浏览器也打开网站,这时候雷池提示我有两人在排队;

关掉前面两个浏览器,等了几秒钟以后手机终于排到号了,成功进入了网站。

803a17b46ca1284205fbb898697b60c6.png

流程十分丝滑,限流效果也非常好。粗略看了一眼前端代码,雷池是使用 WebSocket 实现的等位逻辑,服务器排队人数有变化的时候会自动通知浏览器,性能和安全性应该也都没问题。

功能很好用,测评到此结束。

感兴趣的同学可以一起来体验一下。

本文来自网络,不代表聚焦it立场,转载请注明出处:http://www.jujiaoit.cn/news/24016.html

中国移动在线服务公司携手华为打造基于DC交互通话的10086客服热线

MWC 2025 | 5G-A核心网产业峰会在巴塞罗那成功举办!

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部