Security 如何保护我的静态网站堆栈免受DDoS攻击?
作为一个思想实验,我正在寻求设计一个负担得起的静态网站堆栈,它没有单点故障,是分布式的、持久的、安全的,而且速度非常快。我的基本蓝图如下:Security 如何保护我的静态网站堆栈免受DDoS攻击?,security,proxy,dns,reverse-proxy,ddos,Security,Proxy,Dns,Reverse Proxy,Ddos,作为一个思想实验,我正在寻求设计一个负担得起的静态网站堆栈,它没有单点故障,是分布式的、持久的、安全的,而且速度非常快。我的基本蓝图如下: 主要和次要受管选播DNS(分别为NSONE和Dyn) 主静态网站(AWS S3)和故障转移静态网站(Rackspace) Cloudfront、Azure、Softlayer和Rackspace上的多CDN分发(使用NSONE的过滤链实现) 现在,这个蓝图中的绝大多数都使用付费服务,这一事实使得堆栈价格合理且可扩展。然而,我看到的一个突出的漏洞是可能发生
- 主要和次要受管选播DNS(分别为NSONE和Dyn)
- 主静态网站(AWS S3)和故障转移静态网站(Rackspace)
- Cloudfront、Azure、Softlayer和Rackspace上的多CDN分发(使用NSONE的过滤链实现)
好的,谢谢你忍受我的思想实验。同样,我只是想找到没有单点故障、价格合理、分布式、持久、安全且速度非常快的最佳解决方案。再次感谢您,我期待着听到您的技术投入 DNS中毒和反向代理是与客户端相关的问题,您无法解决它。最好的办法是使用带有签名证书的SSL,但这仍然不是100%保证。一些间谍软件创建自签名证书并将其添加到运行中的受信任证书列表中。当客户端浏览Internet时,他们只有在检查受信任证书存储时才意识到欺诈。我的问题是,在不将合法流量错误标记为滥用流量的情况下,您有什么标准来发现滥用行为?在你明白这一点之前,要想知道如何防止虐待是有点困难的。所以我会先回答这个问题,然后你可以提出一个更符合这些需求的技术性游戏计划。另外,无论谁使用这个蓝图来设定“规模限制”是否合理?他们基本上说“它可以扩展,但只能扩展到这一点”。