2017-07-21 125 views
0

我有一個生產服務,用於由amazon elastic-beanstalk託管的應用程序使用的瓶子api。每隔幾個小時,一名黑客掃描地址尋找易受攻擊的路線,如/phpmyadmin。 api只使用我們自己的代碼,所以他們不太可能獲得訪問權限。但問題在於它是在微型實例上託管的,因爲我們通常每小時只能獲得1000個以上的請求,但是這種掃描會在幾分鐘內發送數百個請求,導致我們的用戶短時間拒絕服務。黑客掃描域導致延遲

所以我在尋找解決方案,到目前爲止,我特地用:

  • 設置彈性青苗產卵新實例縮放網絡活動,目前只產卵CPU使用率。會產生成本,不好。
  • 阻止IPS,但IP地址總是改變。
  • 在燒瓶處理程序中緩存404請求的ip和塊之後的5次嘗試。
  • 優化燒瓶錯誤處理程序,做得太像將錯誤日誌發送到loggly,將它們保存到數據庫併發送電子郵件,但問題依然存在。

這些解決方案對我來說似乎都不是最佳的,任何人都有處理這樣的問題的經驗嗎?

+0

與亞馬遜交談?是像'/ phpmyadmin'這樣的脆弱路線嗎?是的,與編程相比,這更像是一個「管理」問題。 –

回答

0

我很抱歉地說你不能對此做太多的事情。我自己並沒有使用彈性beanstalk,但過去我使用fail2ban來阻止IP的垃圾郵件服務器。

即使你設置了一些禁止後,幾個404的瓶仍然會處理請求,並具有相同的效果。快速谷歌顯示AWS Shield作爲AWS的DDOS保護。也許這會有所幫助?

總而言之,您無法停止請求。如果你想避免停機時間,你將需要更多的硬件來處理請求或嘗試從AWS,Cloudflare等DDOS保護。

+1

即使禁止請求,您的權利仍然會出現滯後。 Shields默認啓用,但它不是一個真正的ddos,所以它不起作用,只是太多的請求從同一個源到資源有限的服務。想想我可以通過WAF和一些URI規則來解決我的問題。只需將eb負載均衡器轉換爲應用程序負載均衡器即可。不管怎麼說,還是要謝謝你。 – T4rk1n