Répondre aux attaques DDoS
Répondre aux attaques DDoS
Protégez votre site web contre les attaques par déni de service distribué (DDoS). Apprenez les contre-mesures de base pour arrêter une attaque en cours.
Dans cet article
- Présentation
- Étape 1 : Activez le mode I’m Under Attack
- Étape 2 : Activez le Pare-feu applicatif web (WAF)
- Étape 3 : Testez ou bloquez le trafic via une application pare-feu
- Étape 4 : Contactez le support Cloudflare
- Ressources associées
Présentation
Le réseau de Cloudflare atténue automatiquement les attaques DDoS de grande ampleur. La mise en cache de votre contenu sur Cloudflare protège également votre site web contre les attaques DDoS de moindre envergure, mais les actifs non mis en cache peuvent nécessiter des opérations manuelles supplémentaires décrites dans ce guide.
Étape 1 : Activez le mode I’m Under Attack
Pour activer le mode Under Attack :
- Connectez-vous à votre compte Cloudflare.
- Sélectionnez le domaine qui fait actuellement l’objet d’une attaque.
- Activez le mode Under Attack (On) dans la section Quick Actions(Actions rapides) de l’applicationOverview de Cloudflare.
- [Facultatif] Réglez Challenge Passage (Durée de la vérification) dans l’onglet Settings(Paramètres) de l’application Firewall.
Étape 2 : Activez le Web Application Firewall (WAF)
Activez le Cloudflare WAF en suivant cette procédure :
- Connectez-vous à votre compte Cloudflare.
- Sélectionnez le domaine qui requiert une protection supplémentaire.
- Basculez Web Application Firewall sur On dans l’onglet Managed Rules de l’application Firewall.
Étape 3 : Testez ou bloquez le trafic à l’aide de l’applicationFirewall
L’applicationFirewall de Cloudflare facilite le blocage du trafic en ayant recours aux méthodes suivantes :
IP Access Rules(Règles d’accès aux adresses IP) - Recommandé pour bloquer plusieurs adresses IP, les plages IP /16 ou /24 ou les Autonomous System Numbers (ASN). Firewall Rules (Règles de pare-feu)- Recommandé pour bloquer un pays, une plage IP valide ou des modèles d’attaque plus complexes. Zone Lockdown (Verrouillage de zone)- Recommandé pour n’autoriser que des adresses IP ou des plages d’adresses IP de confiance sur une partie de votre site. User Agent Blocking(Blocage d’agents utilisateurs) - Recommandé pour bloquer les en-têtes d’agents-utilisateurs suspects sur l’ensemble de votre domaine.
Pour décider des pays ou adresses IP à bloquer ou à tester, vérifiez vos fichiers journaux. Contactez votre fournisseur d’hébergement pour vous aider à identifier :
- le trafic d’attaque parvenant à votre serveur web d’origine,
- les ressources auxquelles l’attaque a accès, et
- les caractéristiques communes de l’attaque (adresses IP, agents utilisateurs, pays ou ASN, etc.).
Étape 4 : Contactez le support Cloudflare
Si vous ne parvenez pas à empêcher une attaque de saturer votre serveur web d’origine en suivant les étapes ci-dessus, contactez le support Cloudflare.
Ressources associées
- Comprendre la protection Cloudflare contre les attaques DDoS
- Nonnes pratiques : Mesures préventives contre les attaques DDoS
- Que fait le mode « I’m Under Attack » ?
- Utiliser les journaux de Cloudflare pour enquêter sur le trafic DDoS (Enterprise uniquement)
- Comment signaler une attaque DDoS aux forces de l’ordre