Azure基础架构上的DDoS攻击缓解

Azure基础架构上的DDoS攻击缓解,azure,Azure,我有一个基于Django的web应用程序,托管在Azure配置的虚拟机(Ubuntu OS)上。我的应用程序最近遇到DDoS攻击,我们对此无能为力 问题是,一旦流量到达服务器——即使它在防火墙上被阻止或在我的Web服务器中被限制——流量已经在消耗我的网络带宽。我对此无能为力。这需要在为我的服务器提供服务的路由设备中“上游”阻止 Azure能为我提供任何DDoS保护吗?或者,至少,就如何部署我的应用程序以使其更能抵御这些攻击提出建议?请告知 目前,Azure在网络级别提供DDOS保护,但不在应用程

我有一个基于Django的web应用程序,托管在Azure配置的虚拟机(Ubuntu OS)上。我的应用程序最近遇到DDoS攻击,我们对此无能为力

问题是,一旦流量到达服务器——即使它在防火墙上被阻止或在我的Web服务器中被限制——流量已经在消耗我的网络带宽。我对此无能为力。这需要在为我的服务器提供服务的路由设备中“上游”阻止


Azure能为我提供任何DDoS保护吗?或者,至少,就如何部署我的应用程序以使其更能抵御这些攻击提出建议?请告知

目前,Azure在网络级别提供DDOS保护,但不在应用程序级别。因此,如果您正在接收一组ACK请求,例如,这应该被平台本身阻止

对于应用程序级DDoS保护,您需要考虑上游提供商,如InCype或SelvLay.整合它们相当容易。有关示例,请参见

基本上,您将设置Incapsula并使用web应用程序(something.azurewebsites.net)的DNS标签对其进行配置。然后,您的DNS(www.domain.com)将指向incapsula服务,他们将处理其余的事务

请注意,将DDOS与服务分离仍然允许对服务本身进行攻击(即:如果有人点击某物.azurewebsites.net,则Incapsula将不会保护此流量)


希望有帮助

目前,Azure在网络级别提供DDOS保护,但不在应用程序级别。因此,如果您正在接收一组ACK请求,例如,这应该被平台本身阻止

对于应用程序级DDoS保护,您需要考虑上游提供商,如InCype或SelvLay.整合它们相当容易。有关示例,请参见

基本上,您将设置Incapsula并使用web应用程序(something.azurewebsites.net)的DNS标签对其进行配置。然后,您的DNS(www.domain.com)将指向incapsula服务,他们将处理其余的事务

请注意,将DDOS与服务分离仍然允许对服务本身进行攻击(即:如果有人点击某物.azurewebsites.net,则Incapsula将不会保护此流量)


希望有帮助

首先:Azure允许IP白名单(或黑名单),因此您可以在传入流量的阻止列表中添加恶意IP地址(例如端口80/443)。您还可以通过编程方式修改IP地址/范围。这将防止流量访问您的web应用程序。注意:这是特定于您正在使用的Azure虚拟机的


第二:Azure提供Azure安全中心,该中心旨在检测DoS攻击、入侵攻击等。它并不是解决您的问题,而是可以用于提醒您注意问题。

第一:Azure允许IP白名单(或黑名单),因此,您可以将恶意IP地址添加到传入流量的阻止列表中(例如端口80/443)。您还可以通过编程方式修改IP地址/范围。这将防止流量访问您的web应用程序。注意:这是特定于您正在使用的Azure虚拟机的


第二:Azure提供Azure安全中心,该中心旨在检测DoS攻击、入侵攻击等。它并不是解决您的问题,而是可以用来提醒您注意问题。

使用incapsula将是您的正确答案,因为incapsula隐藏了您的原始ip,并在攻击到达Azure之前减轻了攻击


此外,它还提供CDN和缓存,这有助于我们在AWS上节省带宽成本,并使我们的应用程序运行更快。

使用incapsula将是正确的答案,因为incapsula隐藏了您的原始ip,并在攻击到达Azure之前减轻了攻击


此外,它还提供了CDN和缓存,这有助于我们在AWS上节省带宽成本,并使我们的应用程序更快地工作。

对于这一点,我需要一些关于ACK请求的说明。我想你指的是所谓的SYN-ACK洪水?我如何具体查看各种日志以确定这是否是我们遭受的DDoS攻击类型?默认情况下,操作系统不会记录大多数“不完整tcp握手”类型的DDoS攻击。我想我的问题是,你怎么知道自己遭受了ddos攻击?Azure现在拥有应用程序网关的WAF部分,它可以用于前端web流量,并在应用程序级别保护DoS攻击和OWASP前10名(如XSS、CSRF和SQL Injection)@CtrlDot:每秒请求的突然增加(比我所经历的最高值高出10倍左右)几秒钟内,网络I/O升级,随后是来自匿名来源的声称责任的消息。如果您看到http请求,则这是一次应用程序级攻击。Incapsula将是一种新的攻击方式,我需要对ACK请求进行一些澄清。我假设您指的是所谓的SYN-ACK flood?我如何具体查看各种日志以确定这是否是我们遭受的DDoS攻击类型?大多数是“不完整的tcp握手”默认情况下,操作系统不会记录ddos攻击的类型。我想我要问你的问题是,你如何知道自己遭受了ddos攻击?Azure现在在应用程序网关中有WAF部分,它可以用于前端web流量,并在应用程序级别不仅保护DoS攻击,还保护OWASP前10(如XSS、CSRF和SQL注入)@CtrlDot:在几秒钟内,每秒请求数突然激增(比我所经历的最高值高出约10倍),网络I/O升级,随后来自匿名来源的消息声称对此负责。如果您看到http请求,则这是应用程序级攻击。Incapsula将是解决此问题的方法