全部产品
Search
文档中心

CDN:Praktik terbaik untuk mencegah penyalahgunaan trafik

更新时间:Jul 02, 2025

Jika nama domain Anda diserang atau disalahgunakan untuk sumber daya, Anda mungkin mengalami penggunaan bandwidth tinggi atau lonjakan trafik. Hal ini dapat menyebabkan biaya tak terduga yang tidak dapat dibatalkan atau dikembalikan. Namun, Anda bisa mencegah penyalahgunaan trafik.

Pencegahan kerugian

Jika Anda menerima tagihan lebih tinggi dari yang diharapkan, tentukan batas bandwidth dan konfigurasikan pembatasan trafik untuk permintaan individu guna mengurangi kerugian lebih lanjut.

Batasi penggunaan bandwidth

Konfigurasikan Batas Bandwidth untuk membatasi jumlah bandwidth yang dapat digunakan. Jika rata-rata bandwidth yang dihasilkan oleh nama domain akselerasi melebihi ambang batas yang ditetapkan dalam periode statistik (satu menit), CDN akan berhenti memberikan akselerasi untuk nama domain tersebut guna mencegah biaya lebih lanjut.

Ketika batas tercapai, nama domain Anda diselesaikan ke alamat tidak valid offline.***.com dan tidak dapat diakses. Oleh karena itu, cadangkan beberapa bandwidth tambahan di luar puncak harian Anda untuk mencegah gangguan.

image

Batasi kecepatan downstream

Pembatasan Trafik untuk Permintaan Individu membatasi kecepatan downstream setiap permintaan antara titik kehadiran (POPs) dan klien. Ini memungkinkan Anda membatasi puncak bandwidth keseluruhan dari nama domain yang dipercepat.

image

Analisis penyebab

Analisis log dan konfigurasikan pengaturan keamanan untuk mengidentifikasi penyebab penyalahgunaan trafik.

Identifikasi periode waktu trafik abnormal dari tagihan Anda

Anda juga dapat melihat detail penagihan layanan cloud di tab Detail Tagihan. Pilih dimensi statistik dan periode statistik untuk melihat laporan berdasarkan dimensi yang berbeda. Untuk informasi lebih lanjut, lihat Detail Tagihan.

Atur Statistical Period ke Details dan Product ke CDN. Tinjau tagihan dan perhatikan peningkatan abnormal dalam trafik dan bandwidth, serta periode waktu puncak abnormal.

Periksa file log untuk mengidentifikasi trafik abnormal

Dasar: log offline

Anda dapat mengunduh log offline untuk melihat log akses periode waktu yang dipilih, menganalisis detail permintaan HTTP, dan mengidentifikasi alamat IP mencurigakan dan header User-Agent.

Log offline berisi sejumlah kecil bidang. Jika Anda ingin melihat lebih banyak detail, gunakan fitur log real-time.

Setelah Anda mendapatkan file log offline, Anda dapat menggunakan alat baris perintah untuk dengan cepat mengurai file log dan mengekstrak informasi seperti 10 alamat IP teratas atau header User-Agent berdasarkan volume akses. Untuk informasi lebih lanjut, lihat Metode Analisis Log Akses Alibaba Cloud Content Delivery Network.

Tingkat Lanjut: laporan operasi dan log real-time

Penting

Konfigurasikan laporan operasi dan log real-time sebelum pemecahan masalah:

  • Laporan Operasi perlu disesuaikan sebelum analisis statistik dilakukan. Jika Anda sebelumnya telah mengatur pengiriman log real-time atau berlangganan laporan, Anda dapat melihat data log historis. Fitur laporan operasi gratis.

  • Log Real-Time hanya dihasilkan setelah Anda mengaktifkan Simple Log Service (SLS) dan berhasil mengirimkan log. Log real-time adalah fitur berbayar.

Laporan Operasi

Setelah Anda menyesuaikan dan berlangganan laporan operasi, Anda dapat melihat konten laporan seperti PV/UV, Regions and ISPs, Domain Name Ranking, Popular Referer Headers, Popular URLs, Popular Back-to-origin URLs, dan Top Client IPs.

image

Log Real-Time

Jika Anda ingin menanyakan lebih banyak informasi log, seperti Referer dan URI, aktifkan Simple Log Service dan kirimkan log real-time ke Simple Log Service. Setelah Anda mengaktifkan pengiriman log real-time, Anda akan dikenakan biaya untuk entri log yang dikirimkan ke Simple Log Service.

  1. Konfigurasikan Pengiriman Log Real-Time untuk nama domain CDN yang dipercepat di mana Anda ingin menganalisis data akses pengguna.

  2. Di halaman Log Real-Time, temukan nama proyek yang ingin Anda analisis lognya, dan klik Log Analysis.

    image

  3. Di halaman Analisis Log, filter periode waktu di pojok kanan atas, klik tab Raw Logs di sebelah kiri, dan temukan bidang refer_domain. Anda dapat melihat informasi Referer yang diurutkan secara menurun.

    image

Selesaikan masalah

Menggunakan log atau laporan, Anda dapat menganalisis jenis serangan berdasarkan karakteristik permintaan. Dalam kebanyakan kasus, Anda dapat memeriksa data teratas seperti alamat IP, header User-Agent, dan header Referer untuk mengidentifikasi pola dan mengekstrak fitur.

Batasi akses dari alamat IP mencurigakan

Konfigurasikan Daftar Hitam atau Putih Alamat IP untuk membatasi akses dari alamat IP tertentu. Setelah Anda menganalisis log dan mengidentifikasi alamat IP serangan mencurigakan, tambahkan alamat IP tersebut ke daftar hitam.

image

Filter header User-Agent mencurigakan

Penyerang mencoba menghindari pemeriksaan keamanan dengan menggunakan header User-Agent palsu untuk mengirim banyak permintaan. Header User-Agent palsu mungkin berupa nilai kosong, string acak, atau string palsu untuk browser umum.

Konfigurasikan Daftar Hitam atau Putih User-Agent untuk menolak permintaan yang berisi header User-Agent abnormal. Misalnya, untuk menolak header User-Agent kosong atau string acak non-standar, Anda dapat menggunakan parameter this-is-empty-ua dan RandomString untuk mewakili header User-Agent kosong dan string acak, masing-masing.

image

Tambahkan header Referer mencurigakan ke daftar hitam

Penyerang memalsukan header Referer dalam permintaan untuk menyamar sebagai sumber referensi yang sah dan memulai permintaan jahat.

Konfigurasikan Daftar Hitam atau Putih Referer untuk mengizinkan permintaan yang berisi header Referer sah, mencegah tautan ke sumber daya dari situs web pihak ketiga yang tidak sah, dan menolak permintaan yang berisi header Referer jahat. Di bidang Rules, masukkan header Referer abnormal yang ditemukan di log. Kami merekomendasikan Anda memilih Ignore Scheme.

image

Tingkatkan ke ESA dan aktifkan WAF dan manajemen bot

Kami merekomendasikan Anda memigrasikan nama domain Anda ke ESA. ESA menyediakan berbagai fitur perlindungan yang tidak hanya melindungi keamanan data tetapi juga meningkatkan kecepatan akses dan pengalaman pengguna. Anda dapat dengan cepat memigrasikan nama domain Anda dengan mengikuti instruksi di Tingkatkan dari CDN atau DCDN ke ESA. Kemudian, ikuti instruksi untuk mengaktifkan fitur perlindungan keamanan ESA.

WAF

Fitur WAF dari ESA menyediakan berbagai kemampuan pencocokan dan pemblokiran aturan, seperti aturan akses IP, aturan daftar putih, dan aturan kustom, untuk mencegah intrusi jahat ke server situs web dan melindungi data bisnis inti.

Buat aturan akses IP

  1. Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.

  2. Di panel navigasi sebelah kiri, pilih Security > WAF.

  3. Pada tab Whitelist Rules, klik Create Rule.

    image

  4. Klik OK.

    image

Buat aturan kustom

  1. Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.

  2. Di panel navigasi kiri halaman detail situs web Anda, pilih Security > WAF. Di halaman WAF, klik tab Whitelist Rules.

  3. Di tab Custom Rules, klik Create Rule.

    • Di halaman yang muncul, tentukan Rule Name.

    • Tentukan kondisi untuk mencocokkan permintaan masuk di bagian If requests match.... Untuk informasi lebih lanjut, lihat Bekerja dengan Aturan.

    • Tentukan aturan yang ingin dilewati di bagian Then skip....

      • All Rules: Semua aturan Web Application Firewall (WAF) dan manajemen bot dilewati.

      • Certain Rules: Anda dapat memilih aturan tertentu yang ingin Anda lewati. Jika Anda memilih Aturan Terkelola dari daftar drop-down, Anda dapat menentukan jenis seperti injeksi SQL atau ID aturan yang ingin Anda lewati.

  4. Klik OK.

Buat aturan kustom

  1. Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.

  2. Di panel navigasi kiri, pilih Security > WAF.

  3. Di tab Custom Rules, klik Create Rule.

    • Di halaman yang muncul, tentukan Rule Name.

    • Tentukan kondisi untuk mencocokkan permintaan masuk di bagian If requests match.... Untuk informasi lebih lanjut tentang aturan kustom, lihat Bekerja dengan Aturan.

    • Tentukan tindakan yang ingin Anda lakukan di bagian Then execute....

  4. Klik OK.

Manajemen Bot

Fitur Manajemen Bot dari ESA mendukung konfigurasi Smart Mode dan Professional Mode. Dalam mode cerdas, Anda dapat mengonfigurasi manajemen crawler untuk situs web Anda. Dalam mode profesional, Anda dapat mengonfigurasi aturan crawler yang lebih presisi untuk sesuai dengan situs web atau aplikasi Anda.

Apa itu Mode Cerdas

Didesain untuk pengguna tingkat pemula, Mode Cerdas membantu pengelolaan cepat trafik otomatis dan crawler. Berbeda dengan Mode Profesional yang tersedia dalam paket Enterprise, Mode Cerdas memungkinkan Anda dengan mudah memilih tindakan untuk menangani jenis crawler tertentu.

Atur Mode Cerdas

  1. Di konsol ESA, pilih Situs Web dan klik Add Website.

  2. Di panel navigasi kiri, pilih Security > Bots.

  3. Di halaman Bots, klik tab Smart Mode. Kemudian, klik Configure atau Enable untuk mengatur opsi.

Opsi

ESA mengategorikan trafik dan crawler berdasarkan karakteristiknya:

  • Bot Pasti

    Permintaan yang merupakan Bot Pasti mengandung sejumlah besar permintaan crawler jahat. Disarankan untuk memblokir permintaan atau memulai tantangan slider.

  • Kemungkinan Bot

    Kemungkinan Bot permintaan relatif berisiko rendah dan mungkin mengandung crawler jahat dan trafik lainnya. Disarankan untuk mengamati atau melakukan tantangan slider saat ada risiko.

  • Bot Terverifikasi

    Bot Terverifikasi biasanya crawler untuk mesin pencari, yang baik untuk optimasi SEO situs web Anda. Kami sarankan Anda memblokir trafik jika Anda tidak ingin crawler mesin pencari mengakses situs web Anda.

  • Perlindungan Sumber Daya Statis

    Secara default, Bot Pasti, Kemungkinan Bot, dan Bot Terverifikasi hanya berlaku untuk permintaan sumber daya dinamis. Permintaan ini akan dipercepat untuk mengakses server asal Anda. Setelah Anda mengaktifkan Perlindungan Sumber Daya Statis, konfigurasi berlaku untuk permintaan yang mengenai ESA cache, yang biasanya file statis seperti gambar dan video.

  • Deteksi JavaScript

    ESA menggunakan deteksi JavaScript ringan dan latar belakang untuk meningkatkan manajemen bot.

    Catatan

    Hanya trafik browser yang dapat melewati tantangan deteksi JavaScript. Jika bisnis Anda melibatkan trafik non-browser, seperti permintaan dari pusat data, nonaktifkan fitur ini untuk menghindari positif palsu.

Apa itu Mode Profesional

Dalam Mode Profesional, Anda dapat menerapkan fitur anti-crawler untuk halaman web di browser atau aplikasi yang dikembangkan di iOS atau Android. Anda dapat membuat aturan anti-crawler khusus berdasarkan karakteristik permintaan. Selain itu, Anda dapat memanfaatkan pustaka bawaan, termasuk pustaka crawler mesin pencari, perlindungan AI, intelijen ancaman bot, daftar hitam pusat data, dan daftar bot palsu, yang menghilangkan kebutuhan untuk pembaruan manual dan analisis karakteristik crawler.

Akses Mode Profesional

  1. Di konsol ESA, pilih Situs Web dan klik Add Website.

  2. Di panel navigasi kiri, pilih Security > Bots.

  3. Di halaman Bots, pilih Professional Mode dan klik Create Ruleset.

  4. Atur Service Type. Pengaturan berbeda untuk Browser atau Aplikasi.

Pengaturan aturan anti-crawler untuk browser

Jika halaman web, halaman HTML5, atau aplikasi HTML5 Anda dapat diakses dari browser, Anda dapat mengonfigurasi aturan anti-crawler untuk situs web tersebut guna melindungi layanan Anda dari crawler jahat.

Pengaturan global

  • Rule Set Name: Nama set aturan. Nama dapat berisi huruf, angka, dan garis bawah (_).

  • Service Type: Pilih Browsers. Dengan cara ini, set aturan berlaku untuk halaman web, halaman HTML5, dan aplikasi HTML5.

  • SDK Integration:

    • Integrasi Otomatis (Direkomendasikan):

      WAF secara otomatis merujuk SDK di halaman HTML situs web dan menyematkan kode JavaScript. Kemudian, SDK mengumpulkan informasi seperti informasi browser, tanda tangan probe, dan perilaku jahat. Informasi sensitif tidak dikumpulkan. WAF mendeteksi dan memblokir crawler jahat berdasarkan informasi yang dikumpulkan.

    • Integrasi Manual

      Jika integrasi otomatis tidak didukung, Anda dapat menggunakan integrasi manual. Salin kode JavaScript yang ditampilkan di halaman web ke kode HTML Anda.

  • Cross-origin Request: Jika Anda memilih Automatic Integration (Recommended), untuk beberapa situs web dan situs web tersebut dapat saling mengakses, Anda harus memilih domain yang berbeda untuk parameter ini agar tidak ada kode JavaScript ganda. Misalnya, jika Anda masuk ke Situs Web A dari Situs Web B, Anda perlu menentukan nama domain Situs Web B untuk parameter ini.

Jika permintaan cocok...

Tentukan kondisi untuk mencocokkan permintaan masuk. Untuk informasi lebih lanjut, lihat WAF.

Kemudian eksekusi...

Legitimate Bot Management

Daftar putih crawler mesin pencari berisi alamat IP crawler utama mesin pencari, termasuk Google, Baidu, Sogou, 360, Bing, dan Yandex. Daftar putih diperbarui secara dinamis.

Setelah Anda memilih daftar putih spider mesin pencari, permintaan yang dikirim dari alamat IP crawler mesin pencari diizinkan. Modul manajemen bot tidak lagi memeriksa permintaan tersebut.

Bot Characteristic Detection

  • Script-based Bot Block (JavaScript): Jika Anda mengaktifkan ini, WAF melakukan validasi JavaScript pada klien. Untuk mencegah serangan berbasis skrip sederhana, trafik dari alat non-browser yang tidak dapat menjalankan JavaScript diblokir.

  • Advanced Bot Defense (Dynamic Token-based Authentication): Jika Anda mengaktifkan ini, tanda tangan setiap permintaan diverifikasi. Permintaan yang gagal verifikasi diblokir. Verifikasi Tanda Tangan SDK dipilih secara default dan tidak dapat dihapus. Permintaan yang tidak mengandung tanda tangan atau permintaan yang mengandung tanda tangan tidak valid terdeteksi. Anda juga dapat memilih Pengecualian Stempel Tanda Tangan dan Serangan WebDriver.

Bot Behavior Detection

Setelah Anda mengaktifkan perlindungan AI, mesin perlindungan cerdas menganalisis trafik akses dan melakukan pembelajaran mesin. Kemudian, daftar hitam atau aturan perlindungan dibuat berdasarkan hasil analisis dan pola yang dipelajari.

  • Monitor: Aturan anti-crawler mengizinkan trafik yang cocok dengan aturan dan mencatat trafik dalam laporan keamanan.

  • CAPTCHA Slider: Klien harus melewati verifikasi CAPTCHA slider sebelum dapat mengakses situs web.

Custom Throttling

  • IP Address Throttling (Default): Anda dapat mengonfigurasi kondisi pembatasan untuk alamat IP. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih CAPTCHA Slider, Blokir, atau Monitor dari daftar drop-down Tindakan. Anda dapat menambahkan hingga tiga kondisi. Kondisi tersebut berada dalam hubungan OR.

  • Custom Session Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk sesi. Anda dapat mengonfigurasi parameter Jenis Sesi untuk menentukan jenis sesi. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), WAF melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih CAPTCHA Slider, Blokir, atau Monitor dari daftar drop-down Tindakan. Anda dapat menambahkan hingga tiga kondisi. Kondisi tersebut berada dalam hubungan OR.

Bot Threat Intelligence Library

Pustaka ini berisi alamat IP penyerang yang telah mengirimkan banyak permintaan untuk merayapi konten dari pengguna Alibaba Cloud selama periode waktu tertentu.

Anda dapat mengatur Tindakan ke Monitor atau CAPTCHA Slider.

Data Center Blacklist

Setelah Anda mengaktifkan fitur ini, alamat IP di pustaka alamat IP pusat data yang dipilih diblokir. Jika Anda menggunakan alamat IP sumber dari cloud publik atau pusat data untuk mengakses situs web yang ingin Anda lindungi, Anda harus menambahkan alamat IP tersebut ke daftar putih. Misalnya, Anda harus menambahkan alamat IP callback Alipay atau WeChat dan alamat IP aplikasi pemantauan ke daftar putih.

Daftar hitam pusat data mendukung pustaka alamat IP berikut: Pustaka Alamat IP Pusat Data-Alibaba Cloud, Pustaka Alamat IP Pusat Data-21Vianet, Pustaka Alamat IP Pusat Data-Meituan Open Services, Pustaka Alamat IP Pusat Data-Tencent Cloud, dan Pustaka Alamat IP Pusat Data-Lainnya.

Anda dapat mengatur parameter Tindakan ke Monitor, CAPTCHA Slider, atau Blokir.

Fake Spider Blocking

Setelah Anda mengaktifkan fitur ini, WAF memblokir header User-Agent yang digunakan oleh semua mesin pencari yang ditentukan di bagian Manajemen Bot Sah. Jika alamat IP klien yang mengakses mesin pencari terbukti valid, WAF mengizinkan permintaan dari mesin pencari tersebut.

Waktu Efektif

Secara default, aturan mulai berlaku segera dan permanen setelah dibuat. Anda dapat menentukan rentang waktu atau siklus di mana aturan berlaku.

Pengaturan aturan anti-crawler untuk aplikasi

Anda dapat mengonfigurasi aturan anti-crawler untuk aplikasi asli iOS atau Android Anda (tidak termasuk aplikasi HTML5) untuk melindungi layanan Anda dari crawler.

Pengaturan global

  • Rule Set Name: Nama set aturan. Nama dapat berisi huruf, angka, dan garis bawah (_).

  • Service Type: Pilih Apps untuk mengonfigurasi aturan anti-crawler untuk aplikasi asli iOS dan Android.

  • SDK Integration: Untuk mendapatkan paket SDK, klik Dapatkan dan Salin AppKey dan kemudian ajukan tiket. Untuk informasi lebih lanjut, lihat Integrasikan Anti-Bot SDK ke Aplikasi Android dan Integrasikan Anti-Bot SDK ke Aplikasi iOS. Setelah Anti-Bot SDK diintegrasikan, Anti-Bot SDK mengumpulkan karakteristik risiko klien dan menghasilkan tanda tangan keamanan dalam permintaan. WAF mengidentifikasi dan memblokir permintaan yang diidentifikasi sebagai tidak aman berdasarkan tanda tangan tersebut.

Jika permintaan cocok...

Tentukan kondisi untuk mencocokkan permintaan masuk. Untuk informasi lebih lanjut, lihat WAF.

Kemudian eksekusi...

Bot Characteristic Detection

  • Abnormal Device Behavior: Setelah Anda mengaktifkan fitur ini, aturan anti-crawler mendeteksi dan mengontrol permintaan dari perangkat yang memiliki karakteristik abnormal. Perilaku berikut dianggap abnormal:

    • Expired Signature: Tanda tangan kedaluwarsa. Perilaku ini dipilih secara default.

    • Using Simulator: Simulator digunakan.

    • Using Proxy: Proxy digunakan.

    • Rooted Device: Perangkat di-root digunakan.

    • Debugging Mode: Mode debugging digunakan.

    • Hooking: Teknik hooking digunakan.

    • Multiboxing: Beberapa proses aplikasi yang dilindungi berjalan di perangkat pada saat yang bersamaan.

    • Simulated Execution: Teknik simulasi perilaku pengguna digunakan.

    • Using Script Tool: Skrip otomatis digunakan.

  • Custom Signature Field: Nyalakan saklar ini dan pilih header, parameter, atau cookie dari daftar drop-down Nama Bidang.

    Jika tanda tangan kustom kosong atau memiliki karakter khusus atau panjangnya melebihi batas, Anda dapat meng-hash tanda tangan atau memproses tanda tangan dengan metode lain dan memasukkan hasil pemrosesan di bidang Nilai.

  • Action: Anda dapat mengatur parameter ini ke Monitor atau Blokir.

    • Monitor: Memicu peringatan dan tidak memblokir permintaan.

    • Blokir: Memblokir permintaan serangan.

  • Secondary Packaging Detection: Permintaan yang dikirim dari aplikasi yang nama paket atau tandanya tidak ada dalam daftar putih dianggap sebagai permintaan pengemasan ulang. Anda dapat menentukan paket aplikasi yang valid.

    • Nama Paket Valid: Masukkan nama paket aplikasi yang valid. Contoh: example.aliyundoc.com.

    • Tanda Tangan: Hubungi dukungan teknis Alibaba Cloud untuk mendapatkan tanda tangan paket. Parameter ini opsional jika tanda tangan paket tidak perlu diverifikasi. Dalam hal ini, sistem hanya memverifikasi nama paket.

      Catatan

      Nilai Tanda Tangan bukan merupakan tanda tangan sertifikat aplikasi.

Bot Throttling

  • IP Address Throttling (Default): Anda dapat mengonfigurasi kondisi pembatasan untuk alamat IP. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan.

  • Device Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk perangkat. Jika jumlah permintaan dari perangkat yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan.

  • Custom Session Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk sesi. Anda dapat mengonfigurasi parameter Jenis Sesi untuk menentukan jenis sesi. Jika jumlah permintaan dari sesi yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan. Anda juga dapat mengonfigurasi parameter Interval Pembatasan (Detik), yang menentukan periode selama tindakan yang ditentukan dilakukan.

Bot Threat Intelligence Library

Pustaka ini berisi alamat IP penyerang yang telah mengirimkan banyak permintaan untuk merayapi konten dari pengguna Alibaba Cloud selama periode waktu tertentu.

Data Center Blacklist

Setelah Anda mengaktifkan fitur ini, alamat IP di pustaka alamat IP pusat data yang dipilih diblokir. Jika Anda menggunakan alamat IP sumber dari cloud publik atau pusat data untuk mengakses situs web yang ingin Anda lindungi, Anda harus menambahkan alamat IP tersebut ke daftar putih. Misalnya, Anda harus menambahkan alamat IP callback Alipay atau WeChat dan alamat IP aplikasi pemantauan ke daftar putih. Daftar hitam pusat data mendukung pustaka alamat IP berikut: Pustaka Alamat IP Pusat Data-Alibaba Cloud, Pustaka Alamat IP Pusat Data-21Vianet, Pustaka Alamat IP Pusat Data-Meituan Open Services, Pustaka Alamat IP Pusat Data-Tencent Cloud, dan Pustaka Alamat IP Pusat Data-Lainnya.

Effective Time

Secara default, aturan mulai berlaku segera dan permanen setelah dibuat. Anda dapat menentukan rentang waktu atau siklus di mana aturan berlaku.

Analitik Keamanan

Analitik Keamanan menampilkan data seperti intersepsi, observasi, dan total volume akses WAF dan Manajemen Bot, memungkinkan Anda menyesuaikan aturan perlindungan secara dinamis berdasarkan data tersebut.

Panel analitik keamanan

Anda dapat melihat panel data teratas dan panel gambaran umum.

Panel data teratas

Anda dapat memfilter data untuk melihat lima hasil teratas atau semua hasil dalam dimensi yang tersedia:

image

Dimensi yang tersedia adalah:

  • Referer

  • Host

  • Negara/Wilayah

  • Provinsi Tiongkok Daratan

  • Path

  • Kode Status Edge

  • Kode Status Asal

  • Jenis Browser

  • Jenis OS

  • Jenis Perangkat

  • IP Klien

  • ISP Klien

  • ASN Klien

  • Versi HTTP

  • Metode HTTP

  • Jenis Konten

  • Status Cache

Panel Gambaran Umum

Di panel Overview:

Tab Request Analytics adalah bagan interaktif yang menampilkan dimensi yang sama dengan panel data teratas.

image

Tab Bot Analytics adalah bagan interaktif yang menampilkan permintaan masuk yang dikategorikan menjadi Likely Human, Definite Bots, Likely Bots, atau Verified Bots.

image

Di kedua bagan tersebut, Anda dapat mengarahkan penunjuk mouse ke nama dimensi dan klik Filter atau Exclude untuk menyaring atau mengecualikan data dari laporan analitik Anda.

Fitur perlindungan lebih

Atur pemantauan waktu nyata

Atur pemantauan puncak bandwidth untuk nama domain tertentu di bawah produk CDN. Saat puncak bandwidth yang ditetapkan tercapai, peringatan akan dikirim ke administrator (melalui pesan teks, email, dan DingTalk), memungkinkan deteksi ancaman potensial secara lebih tepat waktu. Untuk informasi lebih lanjut, lihat Atur Peringatan.

Atur peringatan biaya

Anda dapat menggunakan fitur berikut untuk memantau dan membatasi pengeluaran. Untuk mengonfigurasi fitur ini, arahkan penunjuk Anda ke Expenses di bilah navigasi atas console dan pilih Expenses and Costs.

  • Peringatan saldo rendah: Jika Anda mengaktifkan fitur ini, sistem mengirimkan peringatan melalui pesan teks saat saldo Anda lebih rendah dari ambang batas yang Anda tentukan.

  • Perlindungan penghentian layanan: Jika Anda menonaktifkan fitur ini, layanan segera berhenti berjalan setelah pembayaran jatuh tempo untuk mencegah pembayaran jatuh tempo yang tinggi.

  • Peringatan Tagihan Tinggi: Setelah fitur ini diaktifkan, notifikasi dikirim kepada Anda melalui pesan teks jika tagihan harian mencapai jumlah tertentu.

Catatan

Untuk memastikan integritas statistik dan akurasi tagihan, Alibaba Cloud CDN menerbitkan tagihan sekitar 3 jam setelah siklus penagihan berakhir. Titik waktu ketika biaya relevan dipotong dari saldo akun Anda mungkin lebih lambat daripada titik waktu ketika sumber daya dikonsumsi dalam siklus penagihan. Alibaba Cloud CDN adalah layanan terdistribusi. Oleh karena itu, Alibaba Cloud tidak menyediakan rincian konsumsi sumber daya dalam tagihan. Penyedia CDN lainnya menggunakan pendekatan serupa.