Zazwyczaj umieszczamy adres IP na czarnej liście pod numerem iptables
. Ale w Amazon EC2, jeśli połączenie przechodzi przez Elastic Load Balancer, adres zdalny zostanie zastąpiony przez adres load balancer, bezużyteczność renderowania iptables
. W przypadku HTTP najwyraźniej jedynym sposobem na znalezienie prawdziwego adresu zdalnego jest sprawdzenie nagłówka HTTP HTTP_X_FORWARDED_FOR
. Dla mnie blokowanie adresów IP na poziomie aplikacji WWW nie jest skutecznym sposobem.Amazon EC2 Load Balancer: Obrona przed atakiem DoS?
Jaka jest najlepsza praktyka do obrony przed atakiem DoS w tym scenariuszu?
In this article, ktoś zasugerował, że możemy zastąpić Elastic Load Balancer przy pomocy HAProxy. W tym celu są jednak pewne wady i próbuję sprawdzić, czy istnieją lepsze alternatywy.
wątku tutaj na forach AWS mogą być również przydatne dla widząc, co ludzie w podobnych sytuacjach zrobili: https://forums.aws.amazon.com/message.jspa?messageID=212411#212411 – jm3