FurCDN 文檔

FurCDN CDN 加速使用指南

FurCDN 是一款多節點 CDN 加速平台,支援 HTTP/HTTPS 加速、WAF 防護、智慧緩存、多線路回源、自動 SSL 憑證等功能。本文檔涵蓋 CDN 核心功能的設定與使用說明。

概述

FurCDN 是一款多節點 CDN 加速平台,支援 HTTP/HTTPS 加速、WAF 防護、智慧緩存、多線路回源、自動 SSL 憑證等功能。本文檔涵蓋 CDN 核心功能的設定與使用說明。


域名接入

新增域名

  1. 進入 儀表板 > 域名管理,點擊「新增域名」
  2. 填寫域名、源站地址、選擇叢集
  3. 系統自動建立 DNS CNAME 記錄
  4. 到您的 DNS 服務商,將域名 CNAME 到系統提供的目標地址
  5. DNS 生效後,系統自動申請 Let's Encrypt SSL 憑證

域名計算規則

域名以完整的子域名為單位計算 —— 1.a.com2.a.com 算作兩個獨立域名,各自佔用一個域名額度。

目前不支援 *.a.com 這類萬用字元(泛域名),每個子域名都需要單獨接入。

源站設定

每個域名支援最多 1 個主源站 + 10 個備份源站,每個源站獨立設定:

參數說明
URL源站地址(如 https://origin.example.com
類型httpaliyun_ossaws_s3tencent_cos
SNI回源 TLS 握手使用的 Server Name(可選)
Host Override回源時覆蓋 Host header(可選)
OSS 金鑰對象存儲源站的 AccessKey(可選)

WAF 防火牆

概述

FurCDN WAF 提供基於規則的 Web 應用防火牆,可防禦常見的 Web 攻擊。每個域名有獨立的 WAF 規則集。

啟用 WAF

在域名編輯頁面的「基本設定」中,開啟 WAF 開關。啟用後,系統會自動建立一組預設規則。

預設規則

新建域名時自動建立以下 6 條預設 WAF 規則:

規則名稱描述動作
掃描器攔截攔截常見安全掃描工具(Nmap、SQLMap、Nikto 等)封鎖 (403)
空 User-Agent攔截無 UA 的請求封鎖 (403)
SQL 注入防護偵測並攔截 SQL 注入特徵封鎖 (403)
XSS 防護偵測並攔截跨站腳本攻擊特徵封鎖 (403)
路徑穿越防護攔截 ../ 等路徑穿越嘗試封鎖 (403)
惡意 Referer攔截已知惡意 Referer 來源封鎖 (403)

自訂規則

每條 WAF 規則包含以下設定:

欄位說明
名稱規則名稱
描述規則說明(可選)
條件JSON 格式的匹配條件陣列
動作block(封鎖)、allow(放行)、log(記錄)、rateLimit(速率限制)
封鎖狀態碼封鎖時回應的 HTTP 狀態碼(預設 403)
封鎖回應封鎖時回應的內容(預設 Blocked by FurCDN WAF
優先級數字越小越優先(預設 10)
啟用是否啟用此規則

速率限制

當動作為 rateLimit 時,額外參數:

參數說明
rateLimitCount時間窗口內最大請求數
rateLimitWindow時間窗口長度(秒)
rateLimitBlock觸發限制後封鎖時長(秒)

範例:設定 rateLimitCount=100, rateLimitWindow=60, rateLimitBlock=300 表示 60 秒內超過 100 次請求,封鎖 5 分鐘。

規則條件格式

條件為 JSON 陣列,每個條件包含:

{
  "field": "匹配欄位",
  "operator": "匹配方式",
  "value": "匹配值"
}

支援的匹配欄位:

  • uri - 請求路徑
  • query - 查詢參數
  • header:<name> - 指定 HTTP header(如 header:user-agent
  • method - HTTP 方法
  • ip - 客戶端 IP
  • referer - Referer header
  • body - 請求 body

支援的匹配方式:

  • contains - 包含
  • equals - 完全匹配
  • regex - 正則表達式
  • not_contains - 不包含
  • not_equals - 不等於
  • starts_with - 以...開頭
  • ends_with - 以...結尾

WAF 最佳實踐

  1. 保留預設規則:預設規則涵蓋了最常見的攻擊類型,建議保持啟用
  2. 善用優先級:白名單規則(allow)應設定較低的優先級數字(如 1-5),確保在封鎖規則之前執行
  3. 先用 log 模式測試:新規則建議先用 log 動作觀察匹配情況,確認無誤後再改為 block
  4. 速率限制防 CC:針對 API 端點設定合理的速率限制,可有效防禦 CC 攻擊

緩存設定

概述

FurCDN 提供兩級緩存:記憶體快取(L1)和磁碟快取(L2)。緩存可以顯著降低回源流量,加速內容分發。

啟用緩存

在域名編輯頁面的「基本設定」中可開關緩存功能,並設定預設緩存時間(秒)。

預設緩存規則

新建域名時自動建立以下 3 條緩存規則:

規則名稱匹配類型匹配值TTL
靜態資源extension(副檔名)jpg,jpeg,png,gif,webp,svg,ico,css,js,woff,woff2,ttf,eot,mp4,webm,mp37 天(604800 秒)
HTML 頁面extensionhtml,htm5 分鐘(300 秒)
API 不緩存path(路徑)/api/0 秒(不緩存)

自訂緩存規則

每條緩存規則包含:

欄位說明
名稱規則名稱
匹配類型extension(副檔名匹配)或 path(路徑前綴匹配)
匹配值要匹配的副檔名(逗號分隔)或路徑前綴
TTL緩存時間(秒),設為 0 表示不緩存
Cache-Control自訂 Cache-Control header(可選)
優先級數字越小越優先(預設 10)
啟用是否啟用此規則

緩存鍵設定

設定說明
忽略查詢參數開啟後,/page?v=1/page?v=2 共用同一份緩存
緩存鍵 Header指定額外的 HTTP header 加入緩存鍵(如 Accept-Language),不同 header 值會緩存為不同副本

緩存刷新

在域名編輯頁面點擊「立即刷新緩存」按鈕,會向該域名所有節點廣播清除指令,清除 L1(記憶體)和 L2(磁碟)緩存。

緩存最佳實踐

  1. 靜態資源設長 TTL:圖片、CSS、JS 等不常變動的資源可設 7 天以上
  2. API 不緩存:動態 API 端點應設定 TTL=0 或排除在緩存之外
  3. HTML 設短 TTL:HTML 頁面建議 5 分鐘左右,兼顧更新及時性和性能
  4. 善用版本號:靜態資源使用版本號(如 style.css?v=2)配合忽略查詢參數,可在需要時強制更新

SSL/TLS 設定

自動憑證

FurCDN 使用 Let's Encrypt 自動申請免費 SSL 憑證:

  1. 新增域名後,DNS 生效時自動觸發申請
  2. 申請成功後自動啟用 SSL 和強制 HTTPS
  3. 支援自動續約(預設開啟)

手動上傳

也可以手動上傳 SSL 憑證:

  1. 進入域名編輯 > SSL 分頁
  2. 上傳 憑證(PEM 格式)和 私鑰(PEM 格式)
  3. 系統會驗證憑證格式和有效期

強制 HTTPS

開啟後,所有 HTTP 請求會自動 301 重導向到 HTTPS。

HTTP/2

預設啟用。HTTP/2 支援多路復用、header 壓縮等特性,可顯著提升頁面載入速度。建議保持開啟。


WebSocket 支持

FurCDN 預設啟用 WebSocket 代理。開啟後,CDN 節點會正確處理 WebSocket 升級請求,透明代理到源站。

適用場景:即時聊天、遊戲通訊、即時數據推送等。


流量與統計

每日統計

系統自動統計每個域名的每日數據:

  • 請求數:總請求次數
  • 流量:總傳輸位元組
  • 獨立 IP:去重後的訪問 IP 數
  • ISP 分佈:按運營商分類(中國電信、聯通、移動等)

流量超額

每個用戶的套餐有月流量上限(bandwidthGbMonth),超額時:

  1. 域名自動標記為 bandwidthExceeded 並停用
  2. 月初自動恢復(只恢復因超額停用的域名,不影響手動停用的)
  3. 可聯繫管理員升級套餐以提高流量上限

從上級代理讀真實 IP

如果 CDN 節點前方還有 Cloudflare 等上級代理,可設定 realIpHeader 欄位來正確獲取用戶真實 IP:

場景Header 名稱
Cloudflarecf-connecting-ip
其他上級 CDNx-forwarded-forx-real-ip

正確設定後,WAF 規則中的 IP 匹配、訪問日誌中的客戶端 IP、以及統計中的獨立 IP 計算都會使用真實 IP。

© 2023-2026 SLOWSPEED NETWORK LLC. 版權所有

langya.io 驅動

On this page