Cloudflare Rate Limiting (Ограничение частоты запросов)

Мониторьте подозрительных посетителей и блокируйте их.

Rate Limiting защищает от DDoS-атак, брутфорс-атак с целью получения доступа и других видов злонамеренного поведения, нацеленных на уровень приложений.

Глобальная сеть Anycast Cloudflare имеет пропускную способность 100 Tbps, что в 23x раз превышает масштаб самой крупной когда-либо зарегистрированной DDoS-атаки.

Rate Limiting позволяет настраивать пороговые значения, определять тип реагирования и получать ценную информацию о конкретных URL-адресах веб-сайтов и приложений, а также о конечных точках API. Данный продукт предоставляет детализированный контроль HTTP/HTTPS-трафика в качестве дополнения к решениям Cloudflare по защите от DDOS-атак и WAF. Ценообразование Cloudflare основано на количестве «хороших» запросов, т.е. запросов, которые соответствуют заданным вами правилам и переданы к исходным серверам. Это также снижает затраты на полосу пропускания за счет исключения непредвиденных пиков трафика или атак.

Начните бесплатно пользоваться Rate Limiting для нейтрализации вредоносного трафика уже сегодня.

simple integration spot illustration 3x 8 1200x727 4586163
Защита от DDOS-атак уровня 7

Защита от DDOS-атак уровня 7

Высокоточная распределенная защита от отказа в обслуживании за счет детализированных вариантов конфигурации.

Защита API

Защита API

Установка лимитов запросов к API для обеспечения доступности и защиты от злонамеренных действий.

Защита от брутфорс-атак

Защита от брутфорс-атак

Защищает конфиденциальную информацию клиентов в случае брутфорс-атак с целью получения доступа.

Уменьшение расходов

Уменьшение расходов

Исключите непредвиденные расходы связанные со скачками трафика или атаками на автоматически масштабируемые ресурсы, пропуская только хороший трафик.

«Rate Limiting помогает предоставить услуги надежным, экономически выгодным и этичным способом».
TROY HUNT
Основатель HaveIBeenPwned.com

Rate Limiting в действии

В демо-версии представлены три различных сценария использования ограничения частоты запросов для защиты устройств от подозрительных запросов. Выберите один из вариантов демо-версии, чтобы увидеть Rate Limiting в действии.

Этот пример демонстрирует возможность ограничения количества попыток входа в систему. Посетителям дается 2 попытки входа под данным логином в минуту. Если они превышают этот порог, то им будет отказано в доступе на следующие 5 минут.

  • Защита от брутфорс-атак

  • Защита от вторжения в API

  • Высокоточная защита от DDoS-атак

protect
Демо: Защита от брутфорс-атак

Попытка получения доступа более, чем 2 раза в течение 1-й минуты

Этот пример демонстрирует возможность ограничения количества попыток входа в систему. Посетителям дается 2 попытки входа под данным логином в минуту. Если они превышают этот порог, то им будет отказано в доступе на следующие 5 минут.

ЛОГИН

Демо: Защита от вторжения в API

Обновление контента более 2 раз в течение 1 минуты

Сложные DDoS-атаки предотвратить трудно, поскольку они исходят с большого количества уникальных IP-адресов и имитируют легитимный трафик. В демо-версии Rate Limiting количество запросов ограничивается двумя в минуту, после чего остальные запросы блокируются как потенциальная DDoS-атака.

curl -X GET "curl -X GET "https://api.cloudflare.com/client/v4/zones/cd7d0123e3012345da9420df"
Демо: Высокоточная защита от DDoS-атак

Обновление контента более 2 раз в течение 1 минуты

Сложные DDoS-атаки предотвратить трудно, поскольку они исходят с большого количества уникальных IP-адресов и имитируют легитимный трафик. В демо-версии Rate Limiting количество запросов ограничивается двумя в минуту, после чего остальные запросы блокируются как потенциальная DDoS-атака.

Обновление... Содержимое загружено успешно. Попробуйте обновить еще раз Запрос заблокирован. Повторите попытку через 3 минуты
updated RL rule

Настройка пороговых значений

Защита URL-адреса своего вебсайта или конечных точек API от подозрительных запросов, превышающих определенные пороговые значения. Доступны детальные настройки, включая ограничения по запросам, методам запросов и др.

Определение плана реагирования

К посетителям вебсайта и API, выходящим за определенные пороговые значения запросов, могут применяться различные действия, например, нейтрализующие действия (JavaScript Challenge или CAPTCHA), коды ошибки (Error 401) и блокировка.

rate limiting insights 1

Аналитические данные

Доступ к подробной аналитике относительно маршрутов трафика, чтобы облегчить масштабирование и защиту ваших ресурсов. У вас есть возможность оценить масштаб вредоносного трафика блокируемого за счет установленного правила и количества запросов поступающих на ваш исходный сервер и т.п.