Topik ini menjelaskan cara mengonfigurasi aturan keamanan untuk memblokir lalu lintas tidak sah pada platform e-commerce.
Skenario
Sebagai festival belanja terbesar di dunia, Double 11 (11 November) menarik ratusan juta konsumen. Namun, lonjakan volume transaksi juga membuat platform e-commerce menjadi target utama serangan jahat. Selama Double 11, sebuah platform e-commerce mengalami serangan lalu lintas berupa permintaan akses berfrekuensi tinggi dari satu alamat IP, melebihi aktivitas pengguna normal lebih dari 20 kali. Hal ini tidak hanya mengonsumsi sejumlah besar sumber daya server tetapi juga dapat menyebabkan sistem crash, menurunkan pengalaman pengguna, dan memengaruhi transaksi.
Buat aturan keamanan
Setelah analisis, penyebab serangan lalu lintas diidentifikasi sebagai alamat IP yang menunjukkan frekuensi akses 20 kali lebih tinggi daripada pengguna normal. Anda dapat membuat aturan untuk memblokir alamat IP tersebut.
Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola di kolom Situs Web.
Di panel navigasi di sebelah kiri, pilih .
Di halaman Security Rules, klik Create Rule. Di kotak dialog yang muncul, masukkan aturan di bidang Rule Name dan pilih Filtered Requests.
Pilih Client IP sebagai bidang pencocokan, pilih equals sebagai operator logis, dan masukkan alamat IP yang akan diblokir sebagai nilai pencocokan.

Untuk informasi lebih lanjut tentang cara mengonfigurasi aturan, lihat Mengatur Aturan.
Uji performa perlindungan
Jalankan perintah uji. Jika kode status HTTP 403 dikembalikan, berarti alamat IP tersebut telah diblokir.
curl -H "X-Forwarded-For: 192.168.0.1" https://www.example.comApa yang harus dilakukan selanjutnya
Untuk mencegah serangan jenis yang sama, Anda dapat membuat aturan berikut. Jika laju permintaan pengguna normal adalah 1.200 per menit, Anda dapat menerapkan verifikasi CAPTCHA geser sekali laju mencapai 1.300 per menit.
Jika klien berhasil melewati verifikasi CAPTCHA geser, WAF mengizinkan permintaan dari klien selama periode waktu tertentu, di mana klien tidak perlu melakukan verifikasi ulang. Secara default, WAF memberikan akses selama 30 menit. Namun, jika klien gagal dalam verifikasi CAPTCHA geser, WAF akan memblokir permintaan dari klien.
Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola di kolom Website.
Di panel navigasi di sebelah kiri, pilih .
Di tab Rate Limiting Rules, klik Create Rule. Sebagai contoh, jika nama host adalah
www.example.com, klien yang berasal dari alamat IP yang sama harus menyelesaikan verifikasi CAPTCHA geser untuk satu jam ke depan setelah laju permintaan mencapai 1.300 per menit.