Как смягчить DOS-атаку на Heroku

Я размещаю один из проектов на плане Heroku Standard 2x dynos . Все работало нормально, до недавнего времени я начал получать уведомления от нашей программы проверки работоспособности, что веб-сайт не работает. После внимательного изучения логов я заметил, что большинство запросов приходит с одного IP. Судя по всему, все запросы исходят от какого-то автоматизированного скрипта или инструмента, который пробует все возможные инъекции JS и SQL.

После ручной блокировки IP в конфигурации Nginx все вернулось к норме .

У меня вопрос, как я могу автоматически предотвратить это в будущем, и действительно ли у Heroku нет простой защиты от DOS (даже от DDoS), если с одного IP-адреса поступают сотни запросов в секунду?

0
задан 7 September 2016 в 11:52
1 ответ

Поместите CloudFlare или аналогично перед вашим экземпляром и блокируйте трафик на уровне брандмауэра, который не исходит от CloudFlare или вашего собственного IP-адреса. CF поглотит или отразит большинство атак DOS. Я не знаю, сможете ли вы сделать это легко на аппаратном брандмауэре в вашей среде, делать это после того, как трафик достигнет вашего сервера, довольно бессмысленно. В AWS вы бы изменили свою группу безопасности или сетевой ACL.

Возможно, вам придется изменить свой IP-адрес, поскольку записи DNS опубликовали этот IP-адрес. Опять же, не уверен, возможно ли это в вашей системе хостинга, но, например, в AWS это довольно тривиально.

1
ответ дан 4 December 2019 в 16:30

Теги

Похожие вопросы