全部產品
Search
文件中心

Edge Security Acceleration:其他安全設定

更新時間:Jan 15, 2026

通過設定頁面,您可以配置與安全防護相關的其他配置項。

用戶端IP定義

定義WAF和Bot規則中匹配的用戶端IP來源,預設識別建連IP作為用戶端IP,也可自訂其他Header作為用戶端IP。

一般情況下,您的網站使用了ESA代理加速即可獲得效能提升和安全保護,如果您沒有使用其他代理服務,此時如下圖所示,用戶端直接與ESA的邊緣加速節點建連,ESA可識別到真實用戶端IP:

image

但如果您在用戶端和ESA間額外接入了第三方反向 Proxy服務(例如其他雲端服務提供的WAF、DDoS防護產品以及其他開啟了邊緣函數的網站),那麼與ESA邊緣加速節點直接建連的是代理產品,ESA識別到的建連IP就不再是用戶端真實IP,這種情況下您需要使用該功能設定其他的Header用以識別真實用戶端IP,同時您的用戶端需要在該Header中寫入IP資訊。

image
說明

您定義的Header(如圖示的192.168.0.1)僅影響規則執行,安全分析、事件分析、流量分析、離線日誌和即時日誌中仍將記錄真實的建連IP(如圖示的10.10.10.10)。

操作步驟

  1. 在ESA控制台,選擇網站管理,在網站列單擊目標網站。

  2. 在左側導覽列,選擇安全防護 > 設定

  3. 客戶端IP定義地區,單擊配置,根據實際需求選擇識別的用戶端IP類型。

    • 建連IP(預設值):用戶端與ESA節點建連使用的IP。

    • 自訂Header:自訂其他Header作為用戶端IP。多個Header以逗號分隔,最多支援輸入5個。

  4. 單擊確定

安全層級

ESA基于海量威脅情報庫來判斷訪問者的請求是否存在威脅,不同威脅層級的IP根據安全層級的設定受到挑戰,通過挑戰的請求才可以獲得正常響應。安全層級如下:

安全層級

描述

(預設值)

只挑戰威脅程度最高的IP地址。當網站既沒有攻擊歷史又沒有刷量歷史建議選擇該安全層級(預設層級)。

中等

挑戰威脅程度較高的IP地址,建議對安全防護有較高要求的網站開啟。當網站有刷量歷史時,建議選擇該安全層級或高於該安全層級。

挑戰任何可疑威脅的IP地址,建議僅在重點保障期間開啟該選項。當網站有攻擊歷史或網站正在遭受攻擊時,建議選擇該安全層級。

我正在遭受攻擊

挑戰所有訪問者,建議僅在遭受攻擊時開啟該選項。

基本關閉

只保留ESA最小的平台防護策略,ESA仍會在該層級下對高危請求做挑戰以確保平台安全。建議僅在出現嚴重誤攔截時開啟。

徹底關閉(企業版可用)

徹底關閉安全防護,僅企業版客戶可關閉,建議僅在出現嚴重誤攔截時徹底關閉安全層級。

重要
  • 選擇更高的安全層級可能對正常的訪問者產生一定影響,您可以結合不同時期的安全防護需要靈活選擇安全層級。

  • 如果網站存在IP地址誤攔截或者API誤攔截,則需要新增白名單規則

  • 安全層級與WAF規則相互獨立,安全層級由ESA系統根據情報庫攔截或挑戰訪問者,WAF規則則由您建立具體規則做攔截或挑戰。

操作步驟

  1. 在ESA控制台,選擇網站管理,在網站列單擊目標網站。

  2. 在左側導覽列,選擇安全防護 > 設定

  3. 安全層級地區,選擇對應的安全層級

  4. 單擊確定