Cloudflare Rate Limiting

阻擋可疑訪客的控制

Rate Limiting 可協助抵擋阻斷服務攻擊、暴力密碼破解嘗試以及其他以應用程式層為目標的惡意行為。

Cloudflare 的 20 Tbps 全球 Anycast 網路是有記錄以來規模最大 DDoS 攻擊的 15x 倍之多,因此可確保 Cloudflare 網路上的所有網際網路資產都能承受現今大規模的 DDoS 攻擊。

Rate Limiting 提供配置閾值、定義反應,以及獲得特定網站網址、應用程式或 API 端點的寶貴洞察結果的能力。它會添加精細的 HTTP/HTTPS 流量控制來補足 Cloudflare 的 DDoS 防護和 Web 應用程式防火牆 (WAF) 解決方案。Cloudflare 的收費是根據所謂的「有效」請求,亦即符合您建立的規則,而且來源伺服器也允許的請求。如此也可藉由排除意外的流量高峰或攻擊而減少頻寬成本。

立刻免費開始 Rate Limiting 惡意流量。

與我們的團隊連絡

已經是 Cloudflare 客戶嗎? 啟用 Rate Limiting

Shield

第 7 層 DDoS 攻擊

透過精細的配置選項,提供高度精確的分佈式阻斷服務防護

API in browser

API 防護

設定 API 使用限制以確保可用性,並防止濫用。

Browser with cloud icon

暴力密碼破解嘗試防護

保護敏感的客戶資訊抵禦暴力破解密碼攻擊。

Lock in front of data

節省成本

藉由僅允許良好流量通過來避免流量爆發或對自動規模化資源的攻擊所引起的相關意外成本。

Rate Limiting 確保我能夠可靠、符合成本效益且正派地持續經營我的服務。
TROY HUNT
HaveIBeenPwned.com 創辦人

Rate Limiting 的實際表現

這項互動性示範提供了三種不同的情境,說明如何利用 Rate Limiting 來保護您的端點抵抗可疑的請求。請選擇下列其中一種示範來看看 Rate Limiting 的實際表現。

此範例展示了限制登入嘗試數量的能力。訪客每分鐘有 2 次嘗試的機會。若他超過此閾值,接下來的五分鐘內將會被拒絕登入。

  • 暴力密碼破解嘗試防護

  • 示範:API 濫用防護

  • 高精確度的 DDoS 防護

示範:暴力密碼破解嘗試防護

在 1 分鐘以內嘗試登入超過 2 次

此範例展示了限制登入嘗試數量的能力。訪客每分鐘有 2 次嘗試的機會。若他超過此閾值,接下來的五分鐘內將會被拒絕登入。

登入

示範:API 濫用防護

在 1 分鐘內刷新內容超過 2 次

精密的 DDoS 攻擊難以緩解,因為它們是來自大量的唯一 IP 位址,且模仿正當的流量傳輸。合法流量。以下示範使用 Rate Limiting 先允許每分鐘 2 次請求,然後再封鎖潛在的 DDoS 攻擊。

curl -X GET "https://api.cloudflare.com/client/v4/zones/cd7d0123e3012345da9420df9514dad0"
高精確度的 DDoS 防護

在 1 分鐘內刷新內容超過 2 次

精密的 DDoS 攻擊難以緩解,因為它們是來自大量的唯一 IP 位址,且模仿正當的流量傳輸。合法流量。以下示範使用 Rate Limiting 先允許每分鐘 2 次請求,然後再封鎖潛在的 DDoS 攻擊。

正在重新整理…… 內容載入成功。請嘗試再次重新整理 請求已被封鎖。請 3 分鐘後再試

配置閾值

保護您的網站 URL 或 API 端點避免超過定義閾值的可疑請求騷擾。精細的配置選項包括請求限制、請求方法等。

定義回應

達到所定義的請求閾值的網站與 API 訪客會觸發自訂回應,例如減輕的動作 (質疑或 CAPTCHAS)、回應代碼 (錯誤 401 - 未授權)、逾時和封鎖等。

分析洞察

可取得流量模式的深度見解,以助您調整資源規模並加以保護。查看惡意流量是如何被規則封鎖、又有多少請求成功抵達您的來源等。

只需為有效的良好流量付費。壞流量免費。

Cloudflare Rate Limiting 可免費啟動。自助方案包括每個月 10,000 次免費請求,而 Enterprise 方案則允許無限的速率限制。我們僅會針對通過您的網站或 API 的速率限制端點的良好流量收費。所謂良好流量表是不超過您的速率限制閾值的請求。

符合流量模式的 IP 位址的請求。

Rate limiting graph

已經是 Cloudflare 客戶嗎? 啟用 Rate Limiting

Cloudflare 功能

Cloudflare 的效能與安全性服務相輔相成,一邊減少網站、行動應用程式與 API 的端對端延遲時間,一邊防止 DDoS 攻擊、機器人濫用與資料外洩等威脅。

效能

Cloudflare 效能服務可加速網頁與行動效能,同時維持應用程式的可用性;如此一來,訪客體驗就會變好,轉換率也就提高、客戶流失情形也就更少。

  • 內容傳遞網路 (CDN)

    Cloudflare 的 Anycast CDN 在 75 個國家 / 地區設有 155 個資料中心,可在邊緣快取靜態內容,然後盡量從距離訪客最近的地區將資產送達訪客,藉以減少延遲時間。
  • 網站最佳化

    Cloudflare 含有一套可提高網際網路資產效能的網頁最佳化調整。這些最佳化調整納入了 HTTP/2 和 TLS 1.3 等最新 Web 標準,以及專為影像與行動裝置訪客而設的增強功能。
  • DNS

    Cloudflare 是全球最快的代管 DNS 提供者,經手全球超過 38% 的 DNS 流量。Cloudflare 有多種方法可讓線上資產展現最大效能。
  • 負載平衡

    Cloudflare 負載平衡為單雲端、混合式雲端與多雲端環境提供負載平衡、地理導向、監視及容錯移轉的機制,可使效能和可用性提升。
  • Argo Smart Routing

    Argo Smart Routing 將訪客導往 Cloudflare 私有網路上最不壅塞且最可靠的路徑,平均讓網際網路資產效能增加 35%。
  • Railgun

    Railgun 利用壓縮高畫質影片時所用的類似技術,將過去無法快取的 Web 物件最高壓縮 99.6%,實現平均 200% 的額外效能提升。
  • Stream

    Cloudflare Stream 可一手包辦資料儲存、媒體編碼、內容嵌入與播放、分區送達及分析的工作,讓串流播放影片變得簡單輕鬆。
  • Workers

    Cloudflare Workers 可讓開發人員在 Cloudflare 全球 155 個資料中心執行 JavaScript Service Workers。
  • 行動 SDK

    Cloudflare 的行動 SDK 可讓開發人員一窺應用程式在任何全球電信業者網路上的效能與載入時間。

安全性

Cloudflare 安全性服務可防止 DDoS 攻擊、機器人濫用與資料外洩等威脅;如此一來,品牌形象受損的機會就會降低,失去客戶、營收降低的風險也會減少。

  • Anycast 網路

    遇到分散式攻擊流量時,Cloudflare 的 Anycast 網路能夠以 20 Tbps 的處理能力,吸收攻擊流量並將攻擊流量分散到本身散佈於 75 個國家 / 地區的 155 個資料中心,讓網際網路資產能夠維持良好的可用性與效能。
  • DNSSEC

    DNSSEC 是網際網路中無法變造的來電者 ID,可確保 Web 應用程式的流量會被安全地導向正確的伺服器,讓網站訪客不會遭隱藏的「中間人」攻擊者攔截。
  • Web 應用程式防火牆 (WAF)

    Cloudflare 的企業級 Web 應用程式防火牆 (WAF) 會使用 OWASP 十大弱點、應用程式特定與自訂的規則集,在網路邊緣就偵測並封鎖常見的應用程式層弱點。
  • Rate Limiting

    Rate Limiting 提供精細控制來封鎖或篩檢具有可疑要求速率的訪客,藉以保護關鍵資源。
  • SSL / TLS

    傳輸安全層 (TLS) 加密讓訪客與來源伺服器之間得以用 HTTPS 進行連線,防止中間人攻擊、封包嗅探、顯示網頁瀏覽器信任警告等。
  • 安全的註冊機構

    Cloudflare 是 ICANN 認證的註冊機構,會針對註冊機構帳戶出現的任何變更,進行真人、線上與離線驗證,避免組織的網域遭劫持。
  • Orbit

    Cloudflare Orbit 在網路層級就為物聯網裝置解決掉安全性相關問題。
  • Argo Tunnel

    Cloudflare 會在應用程式的來源伺服器與最近的 Cloudflare 資料中心之間建立加密通道,而無需開啟公用連入連接埠。
  • Workers

    Cloudflare Workers 可讓開發人員在 Cloudflare 全球 155 個資料中心執行 JavaScript Service Workers。
  • Access

    在 Cloudflare 上保護、驗證及監視使用者對任何網域、應用程式或路徑的存取。
  • Spectrum

    Spectrum 會透過 Cloudflare 的 Anycast 網路代理伺服非網頁流量,保護 TCP 應用程式與連接埠免於巨流量 DDoS 攻擊和資料竊盜威脅。