Не могли бы вы перечислить некоторые стратегии или даже те подходы, которые вы уже применяли для предотвращения/защиты/минимизации DDOS-атак на Restful Web Services?DDOS Attacks - Restful Web Services
Спасибо.
Не могли бы вы перечислить некоторые стратегии или даже те подходы, которые вы уже применяли для предотвращения/защиты/минимизации DDOS-атак на Restful Web Services?DDOS Attacks - Restful Web Services
Спасибо.
Поместите HTTP-кеш, например Squid или Varnish, перед вашим API и поместите небольшой заголовок максимального возраста на любой ресурс, который вас беспокоит. Даже с максимальным возрастом 1 секунда, чтобы ваш API не попадал более одного раза в секунду для этого ресурса.
Если вы не являетесь крупным развертыванием с большим количеством активных пользователей и доходами, я не думаю, что вы можете оправдать все, кроме основных мер.
Вместо этого убедитесь, что вы уверены, что будете своевременно знать, что ваша система находится под атакой (путем мониторинга процессора/памяти/запросов в секунду).
Если вы считаете, что находитесь под атакой, спросите у кого бы то ни было хозяев ваших серверов, чтобы помочь.
Мне бы хотелось услышать другое мнение, но я думаю, что любой подход, основанный на вашем руле, почти всегда обречен на провал. Почти независимо от того, что вы делаете, ссылка, предоставляемая восходящим потоком, может быть насыщенной, то есть иногда единственный человек, который может что-то сделать, находится выше по потоку от ваших серверов, а не вы.
Включение веб-кэширования может уменьшить атаку DoS на запрос GET. Но другой распространенный тип DoS-атаки - отправка огромных объемов данных в HTTP POST-метод. Чтобы уменьшить этот тип DoS, считается наилучшей практикой устанавливать параметры PostTimeoutSecs, MaxPostTimeSecs, MaxPostSize на вашем веб-сервере или сервере приложений. Имена параметров различаются для разных серверов.
Это, как говорится, добавление кеша веб-страниц и ограничение по запросу POST-запроса являются очень рудиментарными способами предотвращения DoS-атаки. Чтобы более эффективно противодействовать DoS-атаке, вы можете рассмотреть такие решения, как брандмауэр веб-приложений. Посетите сайт OWASP для просмотра продуктов WAF на рынке, включая некоторые варианты с открытым исходным кодом.
Позвольте CDN быть защитным экраном, окружающим ваш растущий набор API REST. Here is one example usage.
DDoS атаки плечо слабость в применении, которая образуется в результате кода аномалий, таких как утечки памяти, более длительное время сеанса, граничные условия, принимающие высокие циклы центрального процессора и т.д. время сеанса не может быть действительным здесь для веб-служб RESTful поскольку они, как считается, имеют ответы без гражданства. Однако, следующие шаги могут помочь.
перспективного развития/кодирования
Операции на месте для процессора, памяти, сети трафика, внутренних контейнеров приложений, таких как использование кучи и т.д.
Инфраструктура перспективном
Хотя это обеспечивает базовую защиту, большая сеть DDOS может легко иметь пару тысяч узлов. Лучшим подходом было бы ограничить запросы на исходный IP разумными значениями, блокируя IP-адреса, превышающие этот пакетный предел более чем пару раз подряд. –