Auf Englisch lesen

Freigeben über


FAQ zur Konfiguration der Web Application Firewall in Power Pages

In diesem Artikel erfahren Sie mehr über häufig gestellte Fragen zur Konfiguration der Web Application Firewall (WAF) Power Pages.

Ich möchte eine WAF-Regel einrichten, um sicherzustellen, dass meine Site nur Datenverkehr von Kunden empfängt, die aus den Vereinigten Staaten darauf zugreifen

Um in diesem Fall eine WAF-Regel zu konfigurieren, müssen Sie zwei Regeln in der folgenden Reihenfolge erstellen:

Parameter Einstellungen
Regeltyp Abgleichen
Typ der Übereinstimmung Geo-Position
Variable abgleichen Remote-Adresse
Land oder Region USA
Einstellungen für den Datenverkehr Zulassen
Parameter Einstellungen
Regeltyp Abgleichen
Typ der Übereinstimmung URI anfordern
Wert abgleichen /
Einstellungen für den Datenverkehr Verweigern

Wenn die Firewall Datenverkehr aus den USA empfängt, wird die erste Regel ausgewertet und nachfolgende Regeln werden verworfen. Wenn Anfragen von außerhalb der Vereinigten Staaten kommen, wird die erste Regel nicht ausgewertet und die zweite Regel angewendet, die alle Anfragen blockiert.

Meine Site erhält in 5 Minuten durchschnittlich 1.500 Anfragen. Ich möchte eine WAF-Regel konfigurieren, um schützen meine Site zu schützen und so DDoS-Angriffe zu verhindern. Wie sollte ich meine WAF-Regeln einrichten?

Konfigurieren Sie die Regeln mit den folgenden Einstellungen:

Parameter Einstellungen
Regelname Erlaube1500Anfragen in 5 Minuten
Regeltyp Bewertungslimit
Quotengrenze in Minuten 5 Minuten
Zulässige Anforderungen innerhalb der Quotengrenze 1500
Typ der Übereinstimmung URI anfordern
Wert abgleichen /
Einstellungen für den Datenverkehr Verweigern

Auf meiner Site kam es im letzten Tag zu ungewöhnlich hohem Datenverkehr. Wie kann ich dieses Verkehrsmuster analysieren und meine Site vor potenziellen Angreifern schützen?

Wenn Sie WAF für Ihre Site aktivieren, werden alle Anfragen protokolliert und stehen zur Analyse zur Verfügung. Laden Sie die WAF-Protokolle herunter, um die Verkehrsmuster zu untersuchen. Diese Protokolle enthalten Client-IPs, Socket-IPs und Anforderungs-URIs. Sie können dann mithilfe des Übereinstimmungstyps für IP-Adressen benutzerdefinierte Regeln erstellen, um identifizierte IPs oder Bereiche zu blockieren, oder Ratenbegrenzungsregeln mit bestimmten URL-Teilen verwenden, um in einminütigen Intervallen regelmäßige Schwellenwerte durchzusetzen.