Если защищаемый ресурс находится под атакой и его трафик перенаправлен через Центр очистки, система анализирует все IP-адреса, с которых выполняются обращения к ресурсу. Дальнейшая обработка запросов определяется принадлежностью IP-адресов к соответствующим спискам.
В сервисе Защита от DDoS-атак:Pro используются следующие списки IP-адресов:
Пополняемый вручную список IP-адресов, запросы с которых передаются к защищаемому ресурсу без дополнительной проверки системой.
Результат:
Трафик от указанных IP-адресов всегда считается доверенным.
Пополняемый вручную список IP-адресов, запросы с которых всегда блокируются.
Результат:
Запросы от указанных IP-адресов не доходят до ресурса.
Автоматически формируемый список IP-адресов, для которых сработала система штрафов.
Результат:
Трафик временно ограничивается в зависимости от поведения IP-адреса.
Автоматически пополняемый список IP-адресов, запросы с которых всегда блокируются.
IP-адреса добавляются в список блокировки, если действия пользователей с этих адресов не соответствуют статистическим или поведенческим критериям легитимных пользователей.
Результат:
Подозрительный или вредоносный трафик блокируется автоматически.
Администратор и пользователь клиента могут проверить принадлежность IP-адреса к одному из списков (см. раздел Поиск IP-адреса в списках).
- списки разрешенных и запрещенных доступны для полного просмотра через интерфейс;
- список блокировки, как правило, содержит большое количество IP-адресов, поэтому доступен только через поиск.
Результат:
Можно оперативно определить статус конкретного IP-адреса.
- IP-адреса, добавленные администратором клиента в списки разрешенных или запрещенных, хранятся до удаления вручную;
- IP-адреса в списке блокировки находятся там ограниченное время (по умолчанию — 10 минут), после чего автоматически исключаются и анализируются повторно.
При необходимости срочной разблокировки IP-адреса легитимного пользователя администратору клиента следует перенести IP-адрес в список разрешенных (см. раздел Перемещение IP-адреса в другой список).
Результат:
Администратор может гибко управлять доступом в зависимости от критичности пользователя и причины блокировки.