Cloudflare Rate Limiting

透過控制封鎖可疑訪客

Rate Limiting 可提供保護,協助抵擋阻斷服務攻擊、暴力登錄破解嘗試,以及其他以應用程式層為目標的惡意行為。

Cloudflare 每秒 100 Tbps 的全球 Anycast™ network 速度是有記錄以來規模最大 DDoS 攻擊的 23x 倍之多,因此可確保 Cloudflare 網路上的所有網際網路資產都能承受現今大規模的 DDoS 攻擊。

Rate Limiting 提供了設定閾值,定義回應以及獲取有關網站,應用程式或 API 終端點的特定 URL 的寶貴深入解析的功能。 它增加了精細的 HTTP / HTTPS 流量控制,以補充 Cloudflare的 DDoS 保護和 web application firewall(WAF)解決方案。Cloudflare 根據「善意」請求收費,即與您建立的規則匹配且允許來源伺服器的請求。這還可以藉由消除不可預測的流量峰值或攻擊來降低頻寬成本。

開始今日免費的 Rate Limiting 惡意流量。

在儀表板中查看

正在尋找企業級解決方案? 聯絡銷售團隊

已經是客戶?立即啟用

simple integration spot illustration 3x 8 1200x727 4586163
第 7 層 DDoS 防護

第 7 層 DDoS 防護

使用精細設定選項執行高準度分散式阻斷服務保護。

API 保護

API 保護

設定 API 使用限制以確保可用性並防止濫用。

暴力保護

暴力保護

保護敏感的客戶資訊免受暴力登入攻擊。

成本節省

成本節省

透過僅允許良好的流量,避免與流量峰值或自動擴展資源攻擊相關的不可預測的成本。

「Rate Limiting 確保我能夠可靠,經濟高效且符合道德規範地運作我的服務。」
TROY HUNT
HaveIBeenPwned.com 創辦人

行動中的 Rate Limiting

此互動式示範提供了三種不同的方案,介紹如何利用 Rate Limiting 來保護終端點免受可疑請求的影響。 選擇以下示範之一以查看 Rate Limiting。

此示範演示了限制登入嘗試次數的能力。 訪客每分鐘可有 2 次登入嘗試。 如果超過此閾值,將被拒絕登入 5 分鐘。

  • 暴力登入保護

  • API 濫用保護

  • 高準度 DDoS 保護

保護
演示:暴力登錄保護

嘗試在 1 分鐘以下登入 2 次以上

此示範演示了限制登入嘗試次數的能力。 訪客每分鐘可有 2 次登入嘗試。 如果超過此閾值,將被拒絕登入 5 分鐘。

登入

演示:API 濫用保護

在 1 分鐘內重新整理內容超過 2 次

複雜的 DDoS 攻擊難以緩解,因為它們來自大量獨特的 IP 位址並模仿合法流量。 下面的示範使用 Rate Limiting 在封鎖潛在的 DDoS 攻擊之前允許每分鐘最多 2 個請求。

curl -X GET "https://api.cloudflare.com/client/v4/zones/cd7d0123e3012345da9420df9514dad0"
演示:高準度 DDoS 保護

在 1 分鐘內重新整理內容超過 2 次

複雜的 DDoS 攻擊難以緩解,因為它們來自大量獨特的 IP 位址並模仿合法流量。 下面的示範使用 Rate Limiting 在封鎖潛在的 DDoS 攻擊之前允許每分鐘最多 2 個請求。

刷新... 內容已成功加載。嘗試再次刷新 請求被阻止。3 分鐘後重試
updated RL rule

設定閾值

保護您的網站 URL 或 API 終端點免受超出定義閾值的可疑請求的影響。 精細設定選項,包括請求限制,請求方法等。

定義回應

點擊率定義的請求閾值的網站和 API 訪客可以觸發自訂回應,例如緩解操作(挑戰或 CAPTCHAS),回應代碼(錯誤碼 401 - 未授權),逾時和封鎖。

rate limiting insights 1

深入解析

深入瞭解流量模式,以幫助擴充和保護您的資源。 查看規則封鎖了多少惡意流量,將其發送到您的來源的請求數量等等。