ESA通過對流量的即時監控,可識別SYN Flood、ACK Flood、CC攻擊等攻擊模式。在檢測到異常流量後快速響應,自動攔截惡意資料並引導合法流量通行,確保商務持續性與穩定性。
如何防護DDoS攻擊
當DDoS攻擊發生時,攻擊者會通過大量偽造的訪問請求持續衝擊Web伺服器,導致伺服器資源耗盡而無法正常響應合法使用者的請求。因此為了有效抵禦這種攻擊,可在請求抵達伺服器前就進行攔截和管控。
ESA通過DDoS防護、WAF規則和智能緩衝策略,構建多層防禦體系,有效攔截惡意請求並減少伺服器負載,確保合法流量高效通行。
通過DDoS防護抵禦攻擊
ESA預設整合了DDoS防護能力,根據不同的套餐提供DDoS基礎防護和全力防護兩種防護等級。
DDoS基礎防護
ESA為Entrance、Pro、Premium和Enterprise使用者預設開啟了DDoS防護能力,無需進行任何設定,即可自動防禦不高於10Gbps的DDoS攻擊和不高於10萬QPS的CC攻擊(此處CC攻擊是指:訪問網站的所有請求中被ESA攔截的請求,包含配置的規則及ESA內建安全規則產生的攔截)。攻擊發生時ESA將在邊緣節點儘力防禦,但攻擊可能會影響加速品質,DDoS基礎防護暫不承諾攻擊影響消除的時間。
如果網站有較大的DDoS攻擊風險或希望得到穩定的保障,可聯絡我們升級至Enterprise。
全力防護
Enterprise可加購全力防護,全力防護ESA預設開啟了HTTP DDoS攻擊防護和深度學習和防護功能。HTTP DDoS攻擊防護功能即時生效,內建基于海量歷史攻防經驗沉澱的通用防護規則,可攔截極短時間內突增的HTTP攻擊,避免有大量HTTP請求透傳至來源站點造成來源站點資源的消耗。深度學習和防護功能在攻擊發生後持續學習攻擊特徵並智能產生動態防護策略,進一步增強防護能力。
當出現誤攔截或需加強防護效果時,可根據攻擊時業務反饋情況調節HTTP DDoS攻擊防護和深度學習和防護的等級和模式。
在ESA控制台,選擇網站管理,在網站列單擊目標網站。
在左側導覽列,選擇。
在防護配置頁簽中,單擊HTTP DDoS攻擊防護或深度學習和防護地區的配置。
根據實際需要設定防護等級和模式,然後單擊確定。

通過WAF規則防護Web應用
Web Application Firewall (WAF) 作為Web應用與互連網之間的安全防線,通過即時分析訪問請求並過濾掉惡意流量,有效防止多種常見的網路攻擊,保障應用系統的穩定運行。
ESA在全球的邊緣節點上均提供WAF防護功能,通過智能限頻、安全分析、規則模板、自訂規則等多種防護策略,對流量進行清洗和過濾,將乾淨的流量返回給伺服器,保障網站在全球範圍內的業務安全和資料安全。

通過緩衝策略減少來源站點請求
ESA的緩衝策略將網站內容預先儲存在全球分布的Edge Server節點上,當使用者請求資源時,優先從離使用者最近的節點擷取內容,而非直接存取原始伺服器。
因此,在遭受DDoS攻擊時,緩衝策略通過攔截重複請求並分發至邊緣節點,可大幅減少抵達來源站點的流量,從而有效緩解伺服器過載風險。
不同套餐支援情況
功能項 | Entrance | Pro | Premium | Enterprise |
防護等級 | 基礎防護 | 基礎防護 | 基礎防護 | 全力防護 |