閱讀853 返回首頁    go 阿裏雲 go 技術社區[雲棲]


CC自定義防護驗證最佳實踐

CC自定義防護配置

在這裏可以定義如下圖所示的防護規則:

3bd4a85e5047c59ebde735897756fb55ca3dde42


  • URI:需要防護的具體地址,如/sms.php,也支持參數,比如/user?action=login
  • 完全匹配即精確匹配前綴匹配是包含匹配
  • 檢測時常:即統計訪問次數的周期,需要跟下麵的訪問次數配合
  • 單一IP訪問次數:在統計周期內,單個源IP訪問該URL的次數
  • 阻斷類型:封禁(觸發條件後,直接斷開連接),人機識別(觸發條件後,用重定向的方式去挑戰客戶端,通過驗證的才放行)
  • 阻斷時間:執行阻斷動作的時間

以圖中的配置為例,含義為:單個IP訪問xxx.xxx.cn/sms.php 這個地址(精確匹配),6秒內超過2次訪問,就拉黑該IP 10分鍾。

測試驗證

測試驗證腳本

for i in {1..1000} ; do curl  -o /dev/null-s -w %{http_code} http://xxx.xxx.cn/ks.j;echo " ";echo $i ;date ; done
 
 
ab -c 10 -n 100 http://www.aliyun.com/

以上為示例腳本。

如遇配置某個策略不生效,驗證時,可以在測試域名下,配置相同的路徑,然後使用測試命令測試對應的路徑驗證調試。

主要為以下三個方麵:

3da7291d552a2ceba13b0a7bb92094d81cac30db
Jietu20170904-225206.jpg?version=1&modif
1)CC安全防護狀態是否開啟
2)自定義規則開關是否開啟
3)規則配置是否正確

最後更新:2017-10-26 16:05:08

  上一篇:go  [WCF權限控製]WCF自定義授權體係詳解[實例篇]
  下一篇:go  模擬在WCF中的應用