Cloudflare Rate Limiting

의심스러운 방문자를 차단하도록 제어

Rate Limiting은 DDoS 공격, 무차별 암호 대입 시도 및 애플리케이션 레이어를 대상으로 하는 기타 악의적인 동작으로부터 지켜줍니다.

Cloudflare의 15 Tbps 글로벌 Anycast 네트워크는 역대 최대 규모의 DDoS 공격보다 15x배 더 크기 때문에 Cloudflare 네트워크의 모든 인터넷 콘텐츠가 대규모 DDoS 공격도 견딜 수 있습니다.

Rate Limiting은 임계값을 구성하고, 응답을 정의하고, 웹 사이트, 애플리케이션 또는 API 끝점의 특정 URL에 대한 중요한 통찰력을 얻는 기능을 제공합니다. 세부적인 HTTP/HTTPS 트래픽 제어를 추가하여 Cloudflare의 DDoS 방어 및 WAF(웹 애플리케이션 방화벽) 솔루션을 보완합니다. Cloudflare 요금은 "정상" 요청을 기준으로 원본 서버에 대해 청구됩니다. 이에 따라 예측 불가능한 트래픽 급증이나 공격을 제거함으로써 대역폭 비용이 감소합니다.

지금 무료로 악의적인 트래픽에 대한 Rate Limiting을 시작하세요.

Cloudflare 팀에 문의

이미 Cloudflare 고객이신가요? Rate Limiting 활성화

Shield

계층 7 DDoS 완화

세부적인 구성 옵션을 통한 고정밀 분산 서비스 거부 방지.

API in browser

API 보호

API 사용 제한을 설정하여 가용성을 보장하고 남용을 방지합니다.

Browser with cloud icon

무차별 대입 방지

무차별 대입 로그인 공격으로부터 중요한 고객 정보를 보호합니다.

Lock in front of data

비용 절감

정상 트래픽만 통과하도록 허용하여 리소스 크기 자동 조정 시 트래픽 급증이나 공격과 관련하여 예측 불가능한 비용을 피합니다.

Rate Limiting을 사용하면 서비스를 계속 안정적으로 실행할 수 있으므로 비용이 절감되며 윤리적입니다.
TROY HUNT
HaveIBeenPwned.com의 설립자

Rate Limiting 작동

이 대화형 데모는 속도 제한을 사용하여 의심스러운 요청으로부터 끝점을 보호하는 세 가지 서로 다른 시나리오를 제공합니다. 아래 데모 중 하나를 선택하여 Rate Limiting 작동을 확인하세요.

이 예제에서는 로그인 시도 횟수를 제한하는 기능을 보여줍니다. 방문자는 로그인을 분당 2회 시도할 수 있습니다. 이 임계값을 초과하면 5분 동안 로그인 기능이 거부됩니다.

  • 무차별 대입 로그인 방지

  • API 남용 방지

  • 고정밀도 DDoS 방어

데모: 무차별 대입 로그인 방지

1분 내에 콘텐츠를 3번 이상 새로 고침

이 예제에서는 로그인 시도 횟수를 제한하는 기능을 보여줍니다. 방문자는 로그인을 분당 2회 시도할 수 있습니다. 이 임계값을 초과하면 5분 동안 로그인 기능이 거부됩니다.

로그인

데모 : API 남용 방지

1분 내에 콘텐츠를 3번 이상 새로 고침

정교한 DDoS 공격은 완화하기가 어려운데 이는 매우 많은 고유 IP 주소에서 나오고 적법한 트래픽을 모방하기 때문입니다. 아래 데모에서는 잠재적인 DDoS 공격을 차단하기 전에 Rate Limiting을 사용하여 분당 최대 2개의 요청을 허용하는 방법을 보여줍니다.

curl -X GET "https://api.cloudflare.com/client/v4/zones/cd7d0123e3012345da9420df9514dad0"
데모: 고정밀도 DDoS 방어

1분 내에 콘텐츠를 3번 이상 새로 고침

정교한 DDoS 공격은 완화하기가 어려운데 이는 매우 많은 고유 IP 주소에서 나오고 적법한 트래픽을 모방하기 때문입니다. 아래 데모에서는 잠재적인 DDoS 공격을 차단하기 전에 Rate Limiting을 사용하여 분당 최대 2개의 요청을 허용하는 방법을 보여줍니다.

새로 고치는 중... 콘텐츠가 성공적으로 로드되었습니다. 다시 새로 고쳐 보세요. 요청이 차단되었습니다. 3분 후 다시 시도하세요.

임계값 구성

정의된 임계값을 초과하는 의심스러운 요청으로부터 웹 사이트 URL 또는 API 끝점을 보호합니다. 요청 제한, 요청 방법 등의 세부적인 구성 옵션이 제공됩니다.

응답 정의

정의된 요청 임계값에 도달한 웹 사이트 및 API 방문자는 완화 작업(인증 질문 또는 CAPTCHAS), 응답 코드(오류 401 - 권한 없음), 제한 시간 초과, 차단 등의 사용자 지정 응답을 트리거할 수 있습니다.

분석 통찰력

리소스 규모를 조정하고 리소스를 보호하는 데 도움이 되는 트래픽 패턴을 자세히 파악하세요. 얼마나 많은 악의적인 트래픽이 규칙을 통해 차단되는지, 얼마나 많은 요청이 원본을 대상으로 트래픽을 생성하는지 등을 확인합니다.

정상 트래픽에 대해서만 결제하세요. 비정상 트래픽은 결제되지 않습니다.

Cloudflare Rate Limiting은 무료로 활성화할 수 있습니다. 셀프 서비스 요금제에는 월별 10,000개의 무료 요청이 포함되고 Enterprise 요금제는 제한 없이 Rate Limiting을 제공합니다. 웹 사이트 또는 API의 속도 제한 끝점을 통과하는 정상 트래픽에 대한 비용만 청구됩니다. 정상 트래픽은 속도 제한 임계값을 초과하지 않는 요청을 의미합니다.

트래픽 패턴과 일치하는 IP 주소당 요청.

Rate limiting graph

이미 Cloudflare 고객이신가요? Rate Limiting 활성화

Cloudflare 기능

Cloudflare의 성능 및 보안 서비스 작업은 함께 실행되면서 웹 사이트, 모바일 애플리케이션 및 API 엔드 투 엔드의 대기 시간을 줄이는 동시에 DDoS 공격, 악성 봇 및 데이터 침해를 방지합니다.

성능

Cloudflare 성능 서비스는 전환을 향상시키고, 이탈을 줄이고, 웹 및 모바일 성능 가속화로 방문자 환경을 개선하면서 애플리케이션의 가용성을 유지할 수 있습니다.

  • CDN(콘텐츠 전송 네트워크)

    58개 국가에 위치한 151개 데이터 센터를 통해 Cloudflare의 Anycast CDN은 에지에서 정적 콘텐츠를 캐시하여 자산을 방문자에게 지리적으로 가능한 한 가까이 전송하는 방식으로 대기 시간을 줄입니다.
  • 웹 사이트 최적화

    Cloudflare는 인터넷 콘텐츠의 성능을 개선하기 위한 웹 최적화 제품군을 포함합니다. 최적화에는 HTTP/2 및 TLS 1.3같은 최신 웹 표준과 이미지 및 모바일 기기 방문자를 위한 중요한 개선 사항이 포함됩니다.
  • DNS

    Cloudflare는 전 세계에서 가장 빠른 관리 DNS 공급자로서 모든 글로벌 DNS 트래픽의 38% 이상을 라우팅합니다. Cloudflare를 통해 다양한 방법으로 온라인 자산에 대한 최대 성능을 확보할 수 있습니다.
  • 부하 분산

    Cloudflare 부하 분산은 단일 하이브리드 클라우드 및 다중 클라우드 환경에 대한 부하 분산, 지리적 조정, 모니터링 및 장애 조치(failover)를 제공하여 성능과 가용성을 개선합니다.
  • Argo Smart Routing

    Argo Smart Routing은 Cloudflare의 사설망을 사용하여 가장 막힘없고 안정적인 경로로 방문자를 라우팅하여 인터넷 콘텐츠 성능을 평균 35% 개선합니다.
  • Railgun

    Railgun은 고품질 비디오 압축 기술과 유사한 기술을 이용하여 이전에 캐시할 수 없던 웹 개체를 최대 99.6%까지 압축합니다. 이 덕분에 성능이 추가적으로 평균 200% 향상됩니다.
  • 스트림

    Cloudflare 스트림은 데이터 저장소, 미디어 인코딩, 콘텐츠 포함 및 재생, 지역 전송 및 분석을 처리하여 스트리밍 비디오를 쉽게 만듭니다.
  • 작업자

    Cloudflare 작업자는 개발자가 전 세계 Cloudflare의 151개 데이터 센터에서 JavaScript 서비스 작업자를 실행할 수 있게 합니다.
  • 모바일 SDK

    Cloudflare의 모바일 SDK는 글로벌 이동 통신 사업자 네트워크를 통해 애플리케이션 성능 및 부하 시간에 대한 가시성을 제공합니다.

보안

Cloudflare 보안 서비스를 사용하면 DDoS 공격, 악성 봇, 데이터 침해를 방지하여 고객 이탈, 수익 저하 및 브랜드 이미지 추락의 위험을 줄일 수 있습니다.

  • Anycast 네트워크

    58개 국가의 151개 데이터 센터와 15 Tbps 용량을 통해 Cloudflare의 Anycast 네트워크는 지리적 분산 방식으로 분산 공격 트래픽을 흡수하여 인터넷 기기의 가용성과 성능을 유지합니다.
  • DNSSEC

    DNSSEC는 인터넷의 스푸핑할 수 없는 호출자 ID입니다. 웹 애플리케이션의 트래픽이 올바른 서버로 안전하게 라우팅되도록 보장하므로 사이트 방문자가 숨겨진 "메시지 가로채기(man-in-the-middle)” 공격자의 공격을 받지 않습니다.
  • WAF(웹 애플리케이션 방화벽)

    Cloudflare의 엔터프라이즈급 WAF(웹 애플리케이션 방화벽)는 OWASP 상위 10개, 애플리케이션별 및 사용자 지정 규칙 집합을 이용하여 네트워크 에지에서 일반적인 애플리케이션 계층 취약성을 감지하고 차단합니다.
  • Rate Limiting

    Rate Limiting은 요청 속도에 문제가 있는 것으로 보이는 방문자를 차단하거나 자격을 확인하는 세부적인 제어를 제공하여 중요한 리소스를 보호합니다.
  • SSL/TLS

    TLS(전송 계층 보안) 암호화를 통해 방문자와 원본 서버 간 HTTPS 연결을 구현하여 메시지 가로채기(man-in-the-middle) 공격, 패킷 스니핑, 웹 브라우저 신뢰 경고 표시 등을 방지합니다.
  • 등록 기관 보호

    Cloudflare는 ICANN 인증 등록 기관으로서, 등록 기관 계정 변경에 대한 하이 터치, 온라인 및 오프라인 확인을 통해 도메인 하이재킹으로부터 조직을 보호합니다.
  • Orbit

    Cloudflare Orbit는 네트워크 수준에서 사물 인터넷 기기에 대한 보안 관련 문제를 해결합니다.
  • Argo Tunnel

    Cloudflare는 공용 인바운드 포트를 열지 않고 가장 가까운 데이터 센터와 애플리케이션의 원본 서버 간에 암호화된 터널을 만듭니다.
  • 작업자

    Cloudflare 작업자는 개발자가 전 세계 Cloudflare의 151개 데이터 센터에서 JavaScript 서비스 작업자를 실행할 수 있게 합니다.
  • 액세스

    Cloudflare의 모든 도메인, 애플리케이션 또는 경로에 대한 사용자 액세스를 보호, 인증 및 모니터링합니다.
  • Spectrum

    Spectrum은 Cloudflare의 Anycast 네트워크를 통해 웹 이외의 트래픽을 프록시하여 볼류메트릭 DDoS 공격과 데이터 도난으로부터 TCP 애플리케이션 및 포트를 보호합니다.