2011-09-05 9 views
9

हम विंडोज़ एज़ूर में होस्ट की गई एक वेब सेवा विकसित कर रहे हैं। हम उम्मीद करते हैं कि कुछ पलों में बुरे लोग इसे डीडीओएस करने की कोशिश करते हैं। मैं Googled और कुछ भी नया और निश्चित नहीं मिला (this one बल्कि अस्पष्ट है) के बारे में विंडोज़ Azure में सेवा हमलों से इनकार करने के खिलाफ कुछ विशेषताएं हैं।क्या विंडोज़ एज़ूर के पास सेवा हमलों से इंकार करने के खिलाफ कुछ भी आसानी से उपलब्ध है?

क्या हमें किसी विशेष उपायों की आवश्यकता है? सेवा हमलों से इंकार करने के खिलाफ विंडोज़ एज़ूर की सुरक्षा के लिए क्या प्रस्ताव है?

+0

Azure टीम की ओर से कुछ लोगों के साथ चर्चा करने के बाद, मैं इस बात की पुष्टि वे कुछ DDOS जवाबी उपाय है, लेकिन मुझे शक है माइक्रोसॉफ्ट उनके बारे में ज्यादा (खुलासा करेंगे उन्हें अधिक प्रभावी रखने के लिए)। फिर, यदि आपका ऐप यातायात वृद्धि को बनाए रखने के लिए अधिक वीएम फेंक कर स्केलिंग करने में सक्षम है, तो मेरा मानना ​​है कि आप इसे डीडीओएस के खिलाफ अधिक लचीला बना रहे हैं। –

उत्तर

2

Azure लोड बैलेंसर कुछ सुरक्षा प्रदान करता है, लेकिन इसका विवरण प्रकाशित नहीं किया गया है।

2

मुझे लगता है कि कोई भी सेवा प्रदाता वास्तव में सेवा हमलों से इंकार करने के खिलाफ एक सुविधा नहीं दे सकता है, क्योंकि यह कहकर कि इसका मतलब है कि डीओएस हमलों को रोकना। एकमात्र तरीका डीओएस हमलों को माइग्रेट करना है, जिसे आप कई तकनीकों को नियोजित कर सकते हैं। मुझे पता है कि विंडोज़ एज़ूर आंशिक रूप से सेवा हमलों के अस्वीकार को कम करता है, और यह Azure पर्यावरण के भीतर लोड बैलेंसर की प्रकृति के कारण है। एक तकनीक जिसे मैं जानता हूं वह काम कर सकता है एक सस्ती भूमिका उदाहरण (अतिरिक्त छोटा या छोटा) जो वास्तविक वेब अनुप्रयोग के लिए एक रिवर्स प्रॉक्सी के रूप में कार्य करता है जो वास्तविक उत्पादन भूमिका उदाहरण (बड़े या अतिरिक्त बड़े उदाहरण) पर बैठा है, विंडोज़ एज़ूर में । रिवर्स प्रॉक्सी भूमिका उदाहरण को लागू करने के लिए, केवल एआरआर सक्षम करें जो आईआईएस के भीतर एक सुविधा है। आप एआरआर सक्षम करने के लिए स्टार्टअप कार्यों का उपयोग कर सकते हैं। इस रिवर्स प्रॉक्सी रोल इंस्टेंस में भी एक नियम हो सकता है कि यह कुछ मीट्रिक के लिए जांच करता है, और यदि वह मीट्रिक प्रीसेट थ्रेसहोल्ड से अधिक हो गया है, तो मूल रूप से यातायात को वास्तविक वेब ऐप पर स्वीकार या अग्रेषित करना बंद कर देता है, या यदि स्वचालित स्केलिंग लागू की जाती है , यह सिर्फ अधिकतम # स्वीकृत उदाहरणों से अधिक स्केलिंग रोकता है। इससे डीओएस हमले से भी आर्थिक प्रभाव कम हो गया। फिर आप इस बात पर भरोसा करते हैं कि कैसे विंडोज एज़ूर सेवा के हमलों के किसी भी अस्वीकार को कम करता है, जो तब होता है जब यह एक विंडोज़ एज़ूर भूमिका के उदाहरण से किसी अन्य भूमिका के उदाहरण पर किसी भी हमले पैटर्न का पता लगाता है। इसमें यह आपके वास्तविक वेब एप्लिकेशन पर किसी भी हमले को रोक देगा।

संबंधित मुद्दे