我有一個生產服務,用於由amazon elastic-beanstalk託管的應用程序使用的瓶子api。每隔幾個小時,一名黑客掃描地址尋找易受攻擊的路線,如/phpmyadmin
。 api只使用我們自己的代碼,所以他們不太可能獲得訪問權限。但問題在於它是在微型實例上託管的,因爲我們通常每小時只能獲得1000個以上的請求,但是這種掃描會在幾分鐘內發送數百個請求,導致我們的用戶短時間拒絕服務。黑客掃描域導致延遲
所以我在尋找解決方案,到目前爲止,我特地用:
- 設置彈性青苗產卵新實例縮放網絡活動,目前只產卵CPU使用率。會產生成本,不好。
- 阻止IPS,但IP地址總是改變。
- 在燒瓶處理程序中緩存404請求的ip和塊之後的5次嘗試。
- 優化燒瓶錯誤處理程序,做得太像將錯誤日誌發送到loggly,將它們保存到數據庫併發送電子郵件,但問題依然存在。
這些解決方案對我來說似乎都不是最佳的,任何人都有處理這樣的問題的經驗嗎?
與亞馬遜交談?是像'/ phpmyadmin'這樣的脆弱路線嗎?是的,與編程相比,這更像是一個「管理」問題。 –