ESA的HTTP DDoS攻擊防護由阿里雲DDoS防護引擎基于海量歷史攻防資料構建的通用防護規則群組成,這些規則在日常中持續生效。當遭遇HTTP DDoS攻擊時,這些規則可即時識別並攔截惡意請求,避免攻擊流量透傳至來源站點伺服器建立串連,從而有效保護來源站點資源免受異常消耗。
查看規則詳情
防護規則的詳情、狀態及處置動作為系統預設設定,可根據實際需求對規則進行調整。
在ESA控制台,選擇網站管理,在網站列單擊目標網站。
在左側導覽列,選擇。
在防護配置頁簽中單擊HTTP DDoS攻擊防護或深度學習和防護地區的規則詳情,即可查看規則詳情、修改規則的狀態和處置動作。

處置動作說明
攔截:表示攔截命中規則的請求,並向發起請求的用戶端返回攔截響應頁面。
說明若需要在攔截操作中自訂攔截頁面時,請參見配置自訂頁面。
觀察:表示不攔截命中規則的請求,只通過日誌記錄請求命中了規則。您可以通過WAF日誌,查詢命中當前規則的請求,分析規則的防護效果(例如,是否有誤攔截等)。觀察模式方便您試運行首次配置的規則,待確認規則沒有產生誤攔截後,再將規則設定為攔截模式。
說明只有開通Log Service,您才可以使用日誌查詢功能。
JS挑戰:表示WAF向用戶端返回一段正常瀏覽器可以自動執行的JavaScript代碼。如果用戶端正常執行了JavaScript代碼,則WAF在一段時間(預設30分鐘)內允許存取該用戶端的所有請求(不需要重複驗證),否則攔截請求。