В разделе «Защита» приводится информация о настройках защиты сайта.
Режим защиты
- Sensor
Мы рекомендуем использовать этот режим и он является выбранным по умолчанию.
Сенсор наблюдает за общим числом запросов, всплесками, ошибками. Фильтры при этом находятся в пассивном состоянии.
В случае обнаружения атаки сенсор переводит фильтры в активный режим для ее подавления.
Время реакции сенсора обычно не превышает 1 минуты, но может изменяться в зависимости от интенсивности атаки.
- Redirect
Для запросов посетителей применяется дополнительное перенаправление на запрошенную локацию.
- JS validation
Для запросов с обычных IP-адресов применяется валидация с использованием JavaScript.
- JS advanced validation
Для запросов с обычных IP-адресов применяется расширенная валидация с использованием JavaScript.
- CAPTCHA
Запрос к сайту потребует прохождения Captcha для валидации.
Проактивная защита
При активации проактивной защиты в режиме сенсора фильтрация всех запросов не производится, но каждый новый посетитель проверяется по многим параметрам:
- посещенные локации сайта;
- использовались ли keepalive соединения;
- наличие атак на другие сайты;
- не превышаются ли лимиты запросов;
- какие используются User Agent;
- другие признаки.
В случае обнаружения нарушений проводится наблюдение за поведением пользователя. Выборочная валидация позволяет не переключать всю конфигурацию в активный режим работы.
Cookie
Вы можете установить время жизни сессии посетителя. Когда заданное время выйдет, будет проведена повторная проверка пользователя.
При нажатии на кнопку «Генерировать новый ключ защиты» каждый из активных пользователей заново будет проходить валидацию. Нажав на эту кнопку, вы выполните сброс всех установленных пользовательских сессий.
Время жизни cookie используемых для работы системы защиты никаким образом не влияет на время сессий на самом сайте, какие-либо изменения в оригинальные cookie сайта система не вносит.
Whitelist
Передача запросов с указанных здесь адресов будет происходить без фильтрации.
Чтобы добавить список адресов из текстового файла, нажмите на элемент «стрелка» в правом верхнем углу области «Whitelist».
В открывшейся форме нажмите на область «Загрузить файл…» и выберите тектовый документ на своем компьютере.
Blacklist
Пользователь с адресом из этого списка получит при обращении к вашему ресурсу ошибку «HTTP 403 Forbidden».
Greylist
Для отдельных IP или подсетей, указанных в этом списке, вы можете назначить собственный метод защиты — не такой, как для остальных адресов.
Выберите метод защиты из списка.
Geo Filter (геоблокировка)
Здесь вы можете разграничить доступ к своему ресурсу в зависимости от страны посетителя.
Варианты применения действий:
- к выбранным зонам;
- ко всем зонам, кроме выбранных.
Возможные действия:
- блокировать запрос
- поднять защиту на 1 (2,3,4) уровень.
Также реализована возможность загрузить список стран в виде текстового файла. Нажмите на элемент «стрелка» в правом верхнем углу области «Geo Filter».
В открывшейся форме нажмите на область «Загрузить файл…» и выберите тектовый документ на своем компьютере.
Исключения по локациям
Запрос будет отправлен в белый список, если в его пути будет часть, указанная в этой настройке.
Фильтр по заголовкам
Вы можете создать как правила для блокировки запросов с определенным заголовком, так и разрешающие правила.
Этот функционал будет актуален, если вы используете на сайте API или к нему выполняет запросы отдельное приложение. Может использоваться как отдельно взятый заголовок, так и их комбинация.
Нажмите на кнопку «Добавить правило».
Задайте условия списком и выберите правило, которое будет работать при их выполнении.
Продвинутые настройки
Опытные пользователи могут самостоятельно выполнять настройку множества параметров сенсора.
Вы можете настроить:
- L7 sensor setting
В первой колонке вы можете настроить параметры для обнаружения атаки.
- Traffic increase
Во сколько раз количество запросов должно возрасти за короткий период времени для перехода в активный режим защиты.
- Errors part
Процентная доля ошибочных запросов, при достижении которой фильтры перейдут в активный режим.
- Set Min RPS
Значение, ниже которого не осуществляются проверки «Traffic increase» и «Errors part».
- Max RPS threshold
Количество запросов, при превышении которого сработает триггер перехода в активный режим.
- Max attack lifetime (sec)
Время после начала атаки, после которого фильтр осуществит попытку переключения в режим сенсора.
- Max defence status
Максимальный тип защиты при автоматической работе триггеров.
- Start defence status
Тип защиты, который будет установлен при изначальном переходе фильтра из режима сенсора в активный режим.
- L7 block rules
Во второй колонке вы можете настроить блокировку запросов и расположение.
Если с какого-либо IP-адреса поступает больше запросов, чем указано в поле «RPS Limit», а из них заблокированных в процентном отношении больше, чем указано в «Block Limit» («Uniformity Location») то он будет занесен в «серый» список адресов.
- Blocked part
- Block Limit (%)
- RPS Limit
- Location diversity
- Uniformity Location (%)
- RPS Limit
- Firewall block rules
В третьей колонке приведены параметры межсетевого экрана
- Ban RPS threshold
Если параметр превышается, то IP-адрес блокируется без дополнительных проверок
- Blocked part L3 (%)
Если превышается значение «RPS Limit» и доля заблокированных запросов от этого IP-адреса превышает «Block Limit», то адрес блокируется.
- Block Limit (%)
- RPS Limit