在Cloudflare(CF)中配置防火墙规则(WAF)或速率限制(Rate Limiting)来实现 每秒200次请求(200 FPS) 的防护,需按以下步骤操作:

登录Cloudflare控制台
访问 Cloudflare控制台,选择您的域名。
配置速率限制规则(Rate Limiting)
路径:安全 → WAF → 速率限制规则 → 创建规则
- 规则名称:自定义(如
FPS-200-Limit) - 匹配条件(可选):
- 若需全局限制,选择
所有请求。 - 若需特定路径(如API),使用表达式:
(http.request.uri.path contains "/api/")
- 若需全局限制,选择
- 阈值设置:
- 请求数:
200 - 时间窗口:
1秒
- 请求数:
- 操作:
- 选择
阻止(返回429状态码)或质询(验证码)。
- 选择
- 缓解期限:
10秒(触发后封锁的持续时间)。

验证规则
测试请求:

# 使用工具(如ab、wrk)模拟高频请求 ab -n 300 -c 200 https://your-domain.com/api/
- 正常请求应通过(<200次/秒)。
- 超出限制的请求返回
429 Too Many Requests。
高级配置(可选)
- 按IP地址限制(默认启用):
每个IP单独计数。
- 绕过特定IP:
在规则中添加排除条件:
(ip.src ne 192.0.2.1) - 敏感路径防护:
针对登录页的规则:
(http.request.uri.path contains "/login")
⚠️ 注意事项:
- 计费与额度:
- 免费版:每月10,000次免费请求检测额度。
- 超出后需付费(按每1,000次请求计费)。
- 延迟生效:
- 规则部署需 15-30秒。
- 日志监控:
- 在
安全→事件中查看拦截记录。
- 在
替代方案:使用防火墙规则(Firewall Rules)
若需更灵活的请求过滤(如基于国家、User-Agent),但无法精确限制FPS:
- 路径:
安全→WAF→防火墙规则→创建规则 - 表达式示例(阻止恶意爬虫):
(http.request.uri.path contains "/api/" and cf.threat_score gt 10) - 操作:
阻止或质询。
- 核心方法:通过 速率限制(Rate Limiting) 设置
200请求/1秒。 - 适用场景:防御CC攻击、API滥用、暴力破解。
- 免费额度:注意每月10,000次请求检测上限。
按此配置后,您的网站/API将严格限制为 200 FPS,有效抵御高频请求攻击。
图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/294062.html

