通过上一篇文章大家了解到如何使用Amazon WAF做关于自定义规则设置的 Web Service 防护【Amazon 实验②】使用Amazon WAF做基础 Web Service 防护之自定义规则,本篇文章将继续讲解一下关于速率策略这方面的设定规则及演示操作。
当拥有面向 Internet 的业务关键型应用程序时,需要主动保护它们免受常见 HTTP 洪水事件的影响。AWS WAF 提供了基于速率的规则来帮助实现这一目标。
基于速率的规则跟踪每个原始 IP 地址的请求速率,并对速率超过限制的 IP 触发规则操作。可以将限制设置为每 5 分钟时间跨度的请求数。可以使用此类型的规则对来自发送过多请求的 IP 地址的请求进行临时阻止。
以下注意事项适用于 AWS WAF 基于速率的规则:
创建基于速率的规则的最简单方法是使用 WAF 控制台中的编辑器。
下面是一个基于速率的一揽子规则的示例,该规则应用于进入资源的所有请求。
export JUICESHOP_URL=<Your Juice Shop URL>
export JUICESHOP_URL=djbryp4jxosx1.cloudfront.net
for ((i=0; i<120; i++)); do echo $i; curl -I "${JUICESHOP_URL}";sleep 2;done
WAF不是命中规则后立即阻断,会有30s左右等待。
超出rate限制的请求,已经被阻止。