Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för: ✔️ Application Gateway V2
Med hastighetsbegränsning kan du identifiera och blockera onormalt höga trafiknivåer som är avsedda för ditt program. Hastighetsbegränsning fungerar genom att räkna all trafik som matchar den konfigurerade hastighetsbegränsningsregeln och utföra den konfigurerade åtgärden för trafikmatchning av regeln som överskrider det konfigurerade tröskelvärdet. Mer information finns i Översikt över hastighetsbegränsning.
Konfigurera anpassade regler för hastighetsbegränsning
Använd följande information för att konfigurera hastighetsbegränsningsregler för Application Gateway WAFv2.
Scenario ett – Skapa en regel för att hastighetsbegränsa trafik efter klientens IP-adress som överskrider det konfigurerade tröskelvärdet och som matchar all trafik.
- Öppna en befintlig Application Gateway WAF-policy.
- Välj Anpassade regler.
- Välj Lägg till anpassad regel.
- Ange ett namn för den anpassade regeln.
- Som Regeltyp väljer du Hastighetsgräns.
- Ange en prioritet för regeln.
- Välj 1 minut för Tidsgräns.
- Skriv 200 för gränsvärde för förfrågningar (rate limit threshold).
- Välj Klientadress för Gruppera hastighetsbegränsningstrafik efter.
- Under Villkor väljer du IP-adress för Matchningstyp.
- För Åtgärd väljer du Innehåller inte.
- För matchningsvillkor skriver du 255.255.255.255.255/32 under IP-adress eller intervall.
- Låt åtgärden vara inställd på Neka trafik.
- Välj Lägg till för att lägga till den anpassade regeln i principen.
- Välj Spara för att spara konfigurationen och gör den anpassade regeln aktiv för WAF-principen.
Scenario två – Skapa anpassad regel för hastighetsbegränsning för att matcha all trafik förutom trafik som kommer från USA. Trafiken grupperas, räknas och hastighetsbegränsas baserat på GeoLocation för KLIENTENS KÄLL-IP-adress
- Öppna en befintlig Application Gateway WAF-policy.
- Välj Anpassade regler.
- Välj Lägg till anpassad regel.
- Ange ett namn för den anpassade regeln.
- Som Regeltyp väljer du Hastighetsgräns.
- Ange en prioritet för regeln.
- Välj 1 minut för Tidsgräns.
- Skriv 500 för tröskelvärdet för hastighetsgräns (begäranden)..
- Välj Geo-plats för Gruppera hastighetsbegränsningstrafik efter.
- Under Villkor väljer du Geo-plats för Matchningstyp.
- I avsnittet **Match-variabler väljer du RemoteAddr för Match-variabel.
- Välj Är inte för Åtgärd.
- Välj USA för land/region.
- Låt åtgärden vara inställd på Neka trafik.
- Välj Lägg till för att lägga till den anpassade regeln i principen.
- Välj Spara för att spara konfigurationen och gör den anpassade regeln aktiv för WAF-principen.
Scenario tre – Skapa anpassad regel för hastighetsbegränsning som matchar all trafik för inloggningssidan och med hjälp av variabeln GroupBy None. Detta grupperar och räknar all trafik som matchar regeln som en och tillämpar åtgärden för all trafik som matchar regeln (/inloggning).
- Öppna en befintlig Application Gateway WAF-policy.
- Välj Anpassade regler.
- Välj Lägg till anpassad regel.
- Ange ett namn för den anpassade regeln.
- Som Regeltyp väljer du Hastighetsgräns.
- Ange en prioritet för regeln.
- Välj 1 minut för Tidsgräns.
- Skriv 100 för gränsvärde för hastighetsbegränsning (begäranden).
- Välj Ingen för Gruppera hastighetsbegränsningstrafik efter.
- Under Villkor väljer du Sträng för Matchningstyp.
- I avsnittet Match variables väljer du RequestUri för Matchvariabel.
- Välj Är för Åtgärd.
- För Operator väljer du Innehåller.
- Det är valfritt att välja en transformering.
- Ange sökvägen till inloggningssidan för matchningsvärde. I det här exemplet använder vi /login.
- Låt åtgärden vara inställd på Neka trafik.
- Välj Lägg till för att lägga till den anpassade regeln i principen
- Välj Spara för att spara konfigurationen och gör den anpassade regeln aktiv för WAF-principen.