云计算之路-阿里云上:攻击又来了,4个IP分别遭遇超过30G的流量攻击

博客园遭遇大规模DDoS攻击,导致多个站点暂时无法访问。文中对比了阿里云“云盾”、Azure及AWS的DDoS防护机制,并介绍了各云服务商如何处理此类攻击事件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

继5月13日下午被攻击之后,今天下午,攻击又肆无忌惮地来了,14:35、14:39、14:40、14:41 ,依次有4个IP遭遇超过30G的流量攻击,被阿里云“云盾”关进“黑洞”,造成被攻击IP上的站点无法正常访问。。。15:11左右全部恢复正常。

受此次攻击影响的站点有:www.cnblogs.com ,q.cnblogs.com ,news.cnblogs.com,home.cnblogs.com ,job.cnblogs.com ,kb.cnblogs.com 。。。,由此给您带来很大的麻烦,请您谅解。

【更新】

有园友在评论中问:

引用有没有哪位了解的同学介绍一下,如果同样的攻击发生在Azure而不是阿里,那接下来会发生什么?

我也想知道这个问题,博客园的技术人员有了解这个事情吗?

我们查找了一下国内Azure与国内AWS的相关文档。

Azure 网络安全 中是这么写的:

Azure 使用一个强大的 DDoS 保护网来检测所有入站 Internet 连接。此 DDoS 保护层没有用户可配置的属性,客户也无法对其进行访问。这可以防止 Azure 平台受到大规模攻击,但不直接保护单个客户应用程序。客户可以配置额外的弹性层来防止局部攻击。例如,如果客户 A 在公共终结点上遭到大规模 DDoS 攻击,Azure 将封锁该服务的连接。客户 A 可以故障转移到另一个未遭受攻击的虚拟网络或服务终结点,以还原服务。请注意,当客户 A 在该终结点上受到影响时,该终结点以外的其他任何服务不会受到影响。此外,其他客户和服务也不会受到此攻击的影响。

Azure 在用户应用遭到大规模 DDoS 攻击时也会进行屏蔽,但不知道具体达到多大的攻击流量时会屏蔽。Azure 自己不提供增值的 DDoS 防护服务,国外 Azure 有第三方提供 DDoS 防护服务。

AWS Shield - 托管式 DDoS 保护 中是这么写的:

所有 AWS 客户都可以使用 AWS Shield Standard 的自动防护功能,不需要额外支付费用。AWS Shield Standard 可以防护大多数以网站或应用程序为对象并且频繁出现的网络和传输层 DDoS 攻击。

对于以 Elastic Load Balancing (ELB)、Amazon CloudFront 和 Amazon Route 53 资源上运行的 Web 应用程序为对象的攻击,如果想要获得更高级别的防护,您可以使用 AWS Shield Advanced。

AWS 提供免费的 DDoS 防护服务,不知道免费能防多少攻击流量,但即使是收费的 AWS Shield Advanced,1年的价格也只有 3000 美元。

关于 AWS Shield 的报道:亚马逊宣布AWS Shield阻止分布式拒绝服务攻击

转载于:https://www.cnblogs.com/cmt/p/6868095.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值