阿里云默认为CNAME接入WAF的域名提供DDoS基础防护能力,用于抵御常见的网络层和传输层DDoS攻击。本文介绍DDoS基础防护的工作原理,以及触发黑洞机制后的应对措施。
工作原理
防御能力
通过CNAME方式将域名接入WAF后,系统将分配一个独立的虚拟IP(VIP)用于接收业务请求。该VIP不与其他租户共享。在同一WAF实例下:
阿里云免费为WAF的每个VIP提供DDoS基础防护能力。不同地域的VIP支持的免费防御能力不同,具体数值,请进入资产中心页面。单击WAF页签查看。
流量清洗
在遭受DDoS攻击时,DDoS基础防护实时监测、分析并过滤网络流量,识别并阻断恶意流量,仅允许合法流量到达WAF的VIP,以保障服务可用性。
当流入的流量触发清洗条件时,DDoS基础防护会对流量进行清洗。实例处于清洗状态时,将在Web应用防火墙3.0控制台顶部横幅区域收到提示信息。
清洗条件
DDoS基础防护在判定是否触发流量清洗时,综合采用以下两个条件:
AI智能分析:基于阿里云大数据能力,系统自动学习并建立您的业务流量基线,通过算法识别异常流量模式,判断是否存在DDoS攻击。
阈值判定:请求流量达到配置的BPS/PPS清洗阈值。
仅当上述两个条件同时满足时,系统才会启动流量清洗。
清洗阈值
DDoS基础防护通过过滤攻击报文、限制流量速率、限制数据包速率等方式执行流量清洗。系统默认已配置以下清洗阈值:
BPS(Bits per Second)清洗阈值:当入方向流量速率超过该阈值时,触发流量清洗。
PPS(Packets per Second)清洗阈值:当入方向数据包速率超过该阈值时,触发流量清洗。
WAF的清洗阈值由实际业务QPS决定,具体计算方式如下表所示。
类型
对应值
最大BPS清洗阈值(Mbps)
MAX(800,QPS*4.5/150)
最大PPS清洗阈值(pps)
MAX(800000,QPS*4.5)
最终清洗阈值以控制台显示为准。
查看与设置清洗阈值
系统默认的清洗阈值设为DDoS基础防护所支持的最大值。如果该阈值过高,无法触发流量清洗,可以按需修改。
进入资产中心页面。单击WAF页签,定位到目标VIP,在清洗阈值列,查看最大BPS清洗阈值、最大PPS清洗阈值。

可选:修改清洗阈值。
定位到目标VIP,单击目标IP,在IP详情面板,单击清洗设置。
在清洗设置面板,设置清洗阈值并单击确定。
系统默认:DDoS基础防护服务根据WAF VIP的流量负载自动调整清洗阈值。
手动设置:
流量清洗阈值:该阈值不能超过当前云产品实例公网带宽的1.5倍,不能低于60Mbps。
报文清洗阈值:该阈值不能超过当前云产品实例公网PPS规格的1.5倍,不能低于12000pps。
黑洞
当流入WAF VIP的攻击流量峰值带宽(bps)超过了其DDoS防御能力时,WAF的VIP将进入黑洞。进入黑洞后,所有访问此VIP的流量(包括正常请求和攻击请求)都会被丢弃。
此时,您会在Web应用防火墙3.0控制台顶部横幅区域,收到提示信息。
为避免因VIP进入黑洞造成您的网站长时间无法被访问,建议在消息中心配置报警通知,并设置消息接收人。具体操作,请参见配置消息中心报警。
应对黑洞
事前预防
预防黑洞最有效的措施是购买DDoS防护产品。WAF的独享IP与共享集群智能负载均衡功能本身不具备直接防御的能力,且无法在WAF VIP处于清洗或黑洞状态时启用。然而,为关键域名启用这两项功能可有效降低DDoS攻击对其带来的影响。
购买DDoS防护产品:DDoS防御能力越大,黑洞阈值越高,WAF的VIP因遭受DDoS攻击而触发黑洞的可能性越低。若DDoS基础防护无法满足业务需求,建议通过购买DDoS防护产品(如DDoS原生防护或DDoS高防服务)提升防护能力。有关DDoS防护产品的选型指导,请参见如何选择DDoS防护产品。
开启独享IP:默认情况下,同一WAF实例下的所有域名共享一个VIP。启用独享IP后,系统将为指定域名分配独立的WAF VIP,与其他域名隔离。更多信息,请参见域名独享IP。
独享VIP与共享VIP的黑洞状态相互独立,互不影响。
如果独享VIP进入黑洞后,关闭独享IP功能,原本指向该IP的攻击流量可能转移至共享VIP,进而影响其他共用该VIP的域名业务。
开启共享集群智能负载均衡:智能负载均衡为WAF实例配置至少三个不同地域的防护节点,实现异地多节点自动容灾。结合智能DNS解析能力和Least-time回源算法,确保流量从接入防护节点到转发回源站服务器的路径最短、时延最低。更多信息,请参见智能负载均衡。
当某一地域的防护节点因攻击进入黑洞状态时,系统将自动切换至其他健康节点,保障业务流量正常回源。
说明若客户端或中间代理缓存了已黑洞节点的DNS记录,请求仍可能被导向该节点,导致访问失败。
关闭共享集群智能负载均衡后,任一防护节点进入黑洞将导致对应链路中断,影响业务回源。
事中处理
DDoS防护提供黑洞解除功能,可以对某个处于黑洞状态的VIP进行黑洞解除操作,以恢复业务可用性。
未购买DDoS防护(使用DDoS基础防护):仅支持自动解除黑洞,不支持手动解除。DDoS 攻击结束后,系统将在一段时间内自动解除黑洞状态。您可以在流量安全产品控制台的资产中心页面查看自动解除时间。同一账号触发黑洞的次数越多,后续黑洞持续时间越长。
已购买DDoS防护:支持手动解除与自动解除,通过手动解除可以尽快解除黑洞。更多信息,请参见解除黑洞。
常见问题
WAF配置了多个域名,如何查看是哪个域名被攻击?
通常,攻击者会解析已接入WAF防护的域名,获取其WAF VIP地址,并以此为目标发起DDoS攻击。大流量DDoS攻击主要针对WAF VIP,攻击流量中无法识别具体受攻击的域名。
通过更换WAF VIP,是否就能不会被黑洞了?
更换WAF VIP无法解决实际问题。
当WAF实例处于流量清洗或黑洞状态时,即使删除所有域名后重新接入,或关闭实例并重新购买,系统仍可能分配此前遭受DDoS攻击的同一WAF VIP。若攻击者针对您的域名发起攻击,仅需通过DNS解析(如ping域名)即可获取更新后的VIP地址,从而继续实施DDoS攻击。
DDoS攻击和CC攻击有什么区别?WAF为什么不能防御DDoS攻击?
大流量DDoS攻击主要针对IP层(第四层),而CC攻击则针对应用层(第七层),例如HTTP GET/POST Flood。WAF可有效防御CC攻击;但对于大流量DDoS攻击,由于需依赖充足的带宽资源对全部流量进行接收后再清洗,因此必须通过DDoS防护服务进行防护。
针对CC攻击,使用DDoS高防还是Web应用防火墙?
CC 攻击通常利用代理服务器向目标服务器发送大量看似合法的请求,导致服务器资源耗尽、性能异常。
针对此类攻击,阿里云提供两种主要防护产品:WAF与DDoS高防。两者在防护能力与策略粒度上各有侧重,可根据实际业务场景选择:
防护产品 | WAF | DDoS高防 |
适用场景 | CC 攻击强度不高,但需精细化控制应用层访问行为,或需防范混合爬虫攻击。 | 面临高强度、复杂的 CC 攻击。 |
核心能力 |
|
|
选型建议
若您的业务遭遇 高强度 CC 攻击,建议优先选用 DDoS 高防;
若攻击强度较低,但对 应用层策略精细度 或 Bot 行为管理 有较高要求,建议优先选用 WAF。