F2B¶
F2B – настройка параметров блокировки адресов по количеству вредоносных запросов. При превышении ограничений защита ограничивает трафик клиента, защищая веб-приложение. Реакция защиты зависит от выбранного режима работы, например, клиенту может быть предложено пройти проверку через сервис капчи либо у него замедлится скорость перехода на страницу, либо защита заблокирует доступ к веб-приложению, выдав сообщение об ошибке.
Источник заблокированного защитой F2B запроса автоматически попадает в Черный список F2B на время блокировки. Для срочной разблокировки можно вручную удалить данные из черного списка.
Настройка защиты сервера F2B обеспечивает защиту от кибератак: защиту с применением правил ModSecurity, защиту от DDoS-атак уровня приложений (Анти-DDoS). Данная настройка также включает функционал Черный список F2B, Белый список F2B, Строгий список F2B, как показано на рисунке ниже.
В ходе настройки ограничений F2B рекомендуем сначала для сервера (защищаемого веб-ресурса) задать режим работы «Обучение». Протестировать работу веб-приложения под нагрузкой, убедиться по таблице атак или по отчету в корректности настроек (разделы События. Таблица атак, Отчеты). После завершения настройки рекомендуем задать режим работы «Блокировка».
Предварительно Администратор задает в конфигурационном файле Веб-сервера код ошибки, выдаваемой при блокировке запроса, и настройки куки для защит F2B и Анти-DDoS (подробнее Подключение веб-приложения).
Примечание
По тексту ниже указан код 418 в качестве кода ошибки, выдаваемой при блокировке запроса, согласно рекомендуемой настройке.
Защита F2B настраивается во вкладке «Настройки». Расшифровка сокращений RC, RCS и др. приведена ниже, в описании полей.

- задание ограничения F2B (подробнее Настройка параметров защиты F2B).
- редактирование ограничения F2B.
- удаление ограничения F2B.
- экспорт ограничения F2B в формате json.
- экспорт заданных ограничений в формате json.
- импорт заданных ограничений в формате json.
Ключ (Ключ конфигурации запроса) – объект применения ограничений, т.е. к каким группам запросов применяется ограничение. Список значений.
Предусмотрена возможность задать не более 4 вариантов настроек (ограничений F2B): по одному набору ограничений на каждый ключ конфигурации запроса ($remote_addr и др.).
Ключи конфигурации запроса задаются в разделе «Кластеры» (подробнее Дополнение ключей конфигурации запроса).
Пример 1. Если заданы ограничения $request_method, $binary_remote_addr, $remote_addr, тогда всего можно задать:
одно ограничение F2B с ключом $request_method,
одно ограничение F2B с ключом $binary_remote_addr,
одно ограничение F2B с ключом $remote_addr.
Настройка параметров защиты F2B
По пиктограмме открывается окно «Добавление параметров ключа» для задания параметров защиты в одном из двух режимов, простом и расширенном.

Показано два варианта настроек:
Простой режим - задается только режим работы.
Расширенный режим - задаются все параметры, включая режимы работы Тихий, Внимательный, Параноидальный, которые переключаются кнопками внизу окна.
Параметры по умолчанию задаются в зависимости от выбранного режима работы.

Строгий режим – это специальный режим работы защиты, в котором:
при первом запросе,
каждые n секунд,
когда у клиента недостаточно баллов на очередной запрос,
открывается сервис капчи; только после успешного прохождения проверки через сервис капчи выполняется запрос. Количество баллов клиента восстанавливается после успешного прохождения проверки через сервис капчи. Период n секунд задается в настройках Анти-DDoS в поле Время действия Анти-DDoS куки в секундах.
В строгий режим защита переходит при выборе параноидального режима и при предусмотренных защитой нарушениях внимательного режима.
Режим работы – режим защиты с применением правил ModSecurity:
Тихий – режим, в котором, если у клиента за сеанс использования куки недостаточно баллов на очередной запрос, то защита считает это нарушением. Параметр Кол-во блокировок ModSecurity регулирует, сколько раз клиент может допустить нарушение. При превышении нарушений по умолчанию выдается ошибка с кодом 418. Клиенту блокируется доступ к веб-приложению на период, заданный параметром Время в секундах.
Внимательный – режим, в котором при первом запросе или, если у клиента недостаточно баллов на очередной запрос, открывается сервис капчи и только после успешного прохождения проверки через сервис капчи выполняется запрос. После успешного прохождения проверки через сервис капчи количество баллов клиента восстанавливается. Защита считает недостаток баллов нарушением.
Параметр Кол-во блокировок ModSecurity для перевода клиента в строгий режим задает, через сколько нарушений клиент будет переведен в строгий режим.
Также защита ограничивает число нарушений параметром Кол-во блокировок ModSecurity. Т.е. когда у клиента n раз было недостаточно баллов, то защита каждый раз просила клиента пройти проверку через сервис капчи, а на (n+1)-й раз – выдаст ошибку с кодом 418 и периодом блокировки доступа к веб-приложению, заданным параметром Время в секундах.
Параноидальный – режим, в котором при первом запросе, каждые n секунд, а также, когда у клиента недостаточно баллов на очередной запрос, открывается сервис капчи, только после успешного решения капчи выполняется запрос. Количество баллов клиента восстанавливается после успешного решения капчи. Период n секунд задается в конфигурации «Weblock.».
Кол-во блокировок ModSecurity (RC) – сколько раз клиент может нарушить правила ModSecurity до блокировки. Целое число.
RC ≥ 0
Кол-во блокировок ModSecurity для перевода клиента в строгий режим (RCS) – сколько раз клиент может нарушить правила ModSecurity до перевода в строгий режим. Целое число. Если RCS = Кол-во блокировок ModSecurity, то строгий режим игнорируется.
0 ≤ RCS < Кол-во блокировок ModSecurity
Время в секундах (Время) – период блокировки или на сколько секунд блокируется доступ к веб-приложению. Целое число. Действует до перезапуска Веб-сервера и сервисов Системы.
Время ≥ 0
Кол-во нарушений лимитов Анти-DDoS для перевода клиента в строгий режим (AD SECS) – сколько раз клиент может нарушить ограничения защиты Анти-DDoS до перевода в строгий режим. Целое число. Если AD SECS = Кол-во нарушений лимитов Анти-DDoS для блокировки клиента, то строгий режим игнорируется.
0 ≤ AD SECS < Кол-во нарушений лимитов Анти-DDoS для блокировки клиента
Кол-во нарушений лимитов Анти-DDoS для блокировки клиента (AD SECB) – сколько раз в качестве реакции защиты Анти-DDoS клиенту будет предложено пройти проверку через сервис капчи вместо блокировки. Целое число. Задается для защиты от DDoS-атак в режиме работы «ATTENTIVE».
AD SECB ≥ 0
Кол-во игнорирований Set-Cookie для перевода клиента в строгий режим (AD NCS) – сколько раз клиент может отключить куки до перевода в строгий режим. Целое число. Если AD NCS = Кол-во игнорирований Set-Cookie для блокировки клиента, то строгий режим игнорируется.
0 ≤ AD NCS < Кол-во игнорирований Set-Cookie для блокировки клиента
Кол-во игнорирований Set-Cookie для блокировки клиента (AD NCB) – сколько раз клиент может отключить куки, избежав блокировки. Целое число.
AD NCB ≥ 0
Пример 2. Параметры ограничений F2B по умолчанию для различных режимов работы защиты приведены в таблице.
Параметр |
Тихий режим |
Внимательный режим |
Параноидальный режим |
---|---|---|---|
Кол-во блокировок ModSecurity |
20 |
6 |
6 |
Кол-во блокировок ModSecurity для перевода клиента в строгий режим |
10 |
3 |
6 |
Время в секундах |
300 |
420 |
420 |
Кол-во нарушений лимитов Анти-DDoS для перевода клиента в строгий режим |
30 |
30 |
20 |
Кол-во нарушений лимитов Анти-DDoS для блокировки клиента |
30 |
30 |
20 |
Кол-во игнорирований Set-Cookie для перевода клиента в строгий режим |
75 |
75 |
200 |
Кол-во игнорирований Set-Cookie для блокировки клиента |
75 |
100 |
200 |
