我的理解是,真正缓解DDoS攻击的唯一方法是自动化将IP地址/范围列入黑名单的过程.
Google App Engine(GAE)允许您配置和上传dos.xml文件,并在任何给定时间指定IP地址/范围为黑名单.
显然,如果我的网络应用程序受到精心策划的DDoS攻击,那么攻击我的IP地址/范围将不断变化.
GAE允许我多久更新一次dos.xml?改变生效需要多长时间?我问,因为我正在设计一个AutoBlacklister系统来检查它认为是攻击者的IP地址,并将dos.xml动态更新.如果有超过100个攻击者(GAE将您限制为100个地址/范围),那么只有前100名"最严重的违规者"将出现在列表中.
但是,如果dos.xml只能以一定的周期(如每天一次等)进行更新,并且如果需要太长时间(超过几分钟!)才能生效,那么这个系统对真正的 DDoS 几乎没用.
此外,这个问题假设有一种方法可以自动上传dos.xml:是吗?我想象有一个安全的URL我可以上传文件到类似的东西HttpClient,但是对于GAE,你永远不知道你要面对的条款/限制!提前致谢!
Amazon Beanstalk是否自动防止(分布式)拒绝服务攻击?如果没有,最方便的方法是什么?
美好的一天,
我在Tomcat前面运行Apache2服务器,我需要在Apache2层上实现DDOS保护机制.我有两个候选人:mod_evasive和mod_security2以及OWASP核心规则集.
已经安装了Mod_security用于整体保护,但问题是:除了mod_security之外是否值得为DDOS添加mod_evasive(它有任何主要优点)还是/ experimental_rules /目录中的OWASP crs规则(modsecurity_crs_11_dos_protection.conf)提供了同样的保护?或者这只是一个偏好问题?这些网站的流量通常不是很高.
马丁
我有一个在aws上运行的服务器 - 它负载平衡到运行node.js服务器的一些ec2实例.设置安全组,以便只有LB可以在HTTP端口上访问它们.
我正在拖尾一些日志文件,看到一堆(一次50个左右,似乎有点周期性)请求/manager/html- AFAIK这看起来像是试图暴露我的应用程序中的漏洞或获得某种数据库管理器的访问权限.
我的问题是:
我是目标还是这些随机爬虫?这是一项尚未推出的服务,所以它绝对模糊不清.关于这项服务有一些新闻,所以一个人知道我们的域名是可行的,但这个子域名尚未公开.
是否存在不允许这些类型的请求命中我的实例的常见约定?最好,我能够在我的LB中配置某种频率或黑名单,并且永远不会让这些类型的请求到达实例.不知道如何检测恶意与正常流量.
我应该在我的ec2实例上运行本地代理以避免这种类型的事情吗?是否有任何现有的node.js解决方案可以拒绝应用级别的请求?这是个坏主意吗?
额外奖励:如果我要记录这些请求的来源,那么这些信息会有用吗?我是否应该试图去流氓并追捕原点并发送一些伤害他们的方式?如果它是单一来源,我是否应该使用原始IP?(我意识到这很愚蠢,但可能会激发一些有趣的答案).
现在这些请求不会影响我,他们得到401或404,并且它对其他客户几乎没有影响.但如果这个规模上升,我的选择是什么?
我在Microsoft Azure中运行企业级应用程序.我想知道Microsoft Azure中DDOS投影的建议是什么.该文档明确指出该平台不受DDOS保护,但没有更多细节.我对Azure DDOS的理解是
基于这种理解,我更希望是否阻止来自特定IP/IPS集的连接,而不是将整个应用程序关闭.
我是否可以更好地使用像Incapsula这样的产品来防范DDOS?
我是网络新手,我想保护 Google 云功能的第 7 层。我发现了允许为 https 负载均衡器创建允许/拒绝 ip 列表的云盔甲。还有Cloudflare提出了无限的 ddos 缓解措施。
我的问题是:
1 - 当我的用户 ip 列表是动态的/(事先未知)时,是否可以使用云盔甲?如果是这样,有人可以指出我的信息链接吗?
2 - 当我的云功能在负载均衡器后面时,我可以使用它的正常 url 再次访问它吗?
3 - 有人知道更好的方法来实现我的目标,优先考虑 Google 云平台解决方案。
感谢您的帮助,如果我的英语不好,我很抱歉。
ddos google-cloud-platform google-cloud-functions firebase-admin
我需要能够在我的服务器上设置 Access-Control-Allow-Origin 响应标头,但是当我切换到攻击下模式(我现在需要该模式,因为我正在遭受 DDOS)时,Cloudflare 会清除此内容以及一堆其他标题破坏了我需要的一些网站功能。
我向 Cloudflare 发送了一条消息,正在等待回复,在此期间有什么想法吗?
我使用此配置来防止我的服务器上出现类似 DOS 的洪水:
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
limit_req_zone $binary_remote_addr zone=sms:10m rate=1r/m;
upstream main_server{
server web_instance_1:8000;
}
server {
limit_req zone=one burst=5;
listen 80;
server_name something.com;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl;
server_name something.com;
ssl on;
ssl_certificate /etc/nginx/ssl/chained.crt;
ssl_certificate_key /etc/nginx/ssl/nginx.key;
location / {
limit_req zone=one burst=5;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header Host $host;
proxy_pass https://main_server;
}
location /rest/sms {
limit_req zone=sms burst=5;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header Host $host;
proxy_pass https://main_server;
}
location /WebSocket …Run Code Online (Sandbox Code Playgroud) 我使用 netty 4.1 作为 MMORPG 游戏的 NIO 套接字服务器。它多年来一直运行良好,但最近我们遭受了 DDOS 攻击。我为此奋斗了很长时间,但目前,我对如何改进它没有更多的想法。Ddoser 正在通过来自世界各地数千个 IP 的新连接发送垃圾邮件。在网络层面上很难切断它,因为攻击看起来与普通玩家非常相似。与 HTTP 服务器上的攻击相比,攻击并不是很大,但足以使我们的游戏崩溃。
我如何使用netty:
public void startServer() {
bossGroup = new NioEventLoopGroup(1);
workerGroup = new NioEventLoopGroup();
try {
int timeout = (Settings.SOCKET_TIMEOUT*1000);
bootstrap = new ServerBootstrap();
int bufferSize = 65536;
bootstrap.group(bossGroup, workerGroup)
.channel(NioServerSocketChannel.class)
.childOption(ChannelOption.SO_KEEPALIVE, true)
.childOption(ChannelOption.SO_TIMEOUT, timeout)
.childOption(ChannelOption.SO_RCVBUF, bufferSize)
.childOption(ChannelOption.SO_SNDBUF, bufferSize)
.handler(new LoggingHandler(LogLevel.INFO))
.childHandler(new CustomInitalizer(sslCtx));
ChannelFuture bind = bootstrap.bind(DrServerAdmin.port);
bossChannel = bind.sync();
} catch (InterruptedException e) {
e.printStackTrace();
} finally {
bossGroup.shutdownGracefully();
workerGroup.shutdownGracefully();
}
}
Run Code Online (Sandbox Code Playgroud)
初始化器:
public class …Run Code Online (Sandbox Code Playgroud) 我目前正在 Cloud Run 上为我的 Web 应用程序(React 和 Nodejs)运行两个容器。我一直在研究如何防止我的应用程序受到 DDOS 攻击。有什么建议吗?
ddos ×10
java ×2
amazon-ec2 ×1
apache ×1
azure ×1
azure-ddos ×1
blacklist ×1
cloudflare ×1
cors ×1
header ×1
mod-security ×1
netty ×1
nginx ×1
node.js ×1
owasp ×1
security ×1
sockets ×1
tomcat ×1
tornado ×1
websocket ×1