繼5月13日下午被攻擊之后,今天下午,攻擊又肆無忌憚地來了,14:35、14:39、14:40、14:41 ,依次有4個IP遭遇超過30G的流量攻擊,被阿里雲“雲盾”關進“黑洞”,造成被攻擊IP上的站點無法正常訪問。。。15:11左右全部恢復正常。
受此次攻擊影響的站點有:www.cnblogs.com ,q.cnblogs.com ,news.cnblogs.com,home.cnblogs.com ,job.cnblogs.com ,kb.cnblogs.com 。。。,由此給您帶來很大的麻煩,請您諒解。
【更新】
有園友在評論中問:
我也想知道這個問題,博客園的技術人員有了解這個事情嗎?
我們查找了一下國內Azure與國內AWS的相關文檔。
Azure 網絡安全 中是這么寫的:
Azure 使用一個強大的 DDoS 保護網來檢測所有入站 Internet 連接。此 DDoS 保護層沒有用戶可配置的屬性,客戶也無法對其進行訪問。這可以防止 Azure 平台受到大規模攻擊,但不直接保護單個客戶應用程序。客戶可以配置額外的彈性層來防止局部攻擊。例如,如果客戶 A 在公共終結點上遭到大規模 DDoS 攻擊,Azure 將封鎖該服務的連接。客戶 A 可以故障轉移到另一個未遭受攻擊的虛擬網絡或服務終結點,以還原服務。請注意,當客戶 A 在該終結點上受到影響時,該終結點以外的其他任何服務不會受到影響。此外,其他客戶和服務也不會受到此攻擊的影響。
Azure 在用戶應用遭到大規模 DDoS 攻擊時也會進行屏蔽,但不知道具體達到多大的攻擊流量時會屏蔽。Azure 自己不提供增值的 DDoS 防護服務,國外 Azure 有第三方提供 DDoS 防護服務。
AWS Shield - 托管式 DDoS 保護 中是這么寫的:
所有 AWS 客戶都可以使用 AWS Shield Standard 的自動防護功能,不需要額外支付費用。AWS Shield Standard 可以防護大多數以網站或應用程序為對象並且頻繁出現的網絡和傳輸層 DDoS 攻擊。
對於以 Elastic Load Balancing (ELB)、Amazon CloudFront 和 Amazon Route 53 資源上運行的 Web 應用程序為對象的攻擊,如果想要獲得更高級別的防護,您可以使用 AWS Shield Advanced。
AWS 提供免費的 DDoS 防護服務,不知道免費能防多少攻擊流量,但即使是收費的 AWS Shield Advanced,1年的價格也只有 3000 美元。
關於 AWS Shield 的報道:亞馬遜宣布AWS Shield阻止分布式拒絕服務攻擊