Рекомендации по защите от атак типа «отказ в обслуживании» (DoS) в ASP.NET Core

Я ищу советы/рекомендации по передовой практике (возможно, от Microsoft?) относительно защиты/смягчения отказа в обслуживании (DoS) для веб-приложений ASP.NET Core.

Основные два варианта, которые я нашел до сих пор:

Кажется, что есть ряд плюсов и минусов, которые следует учитывать при выборе одного из этих вариантов по сравнению с другим, поэтому было бы хорошо понять, что это такое, и действительно, предназначен ли AspNetCoreRateLimit для использования вместе с динамическими ограничениями IP или нет.

Также обратите внимание, что AspNetCoreRateLimit не является частью выпусков ASP.NET Core от Microsoft, поэтому мне любопытно узнать, каково официальное руководство Microsoft.


person redcalx    schedule 13.11.2019    source источник
comment
Вы используете обратный прокси-сервер перед своим основным приложением ASP.NET? как HAProxy или Nginx? Если вы этого не сделаете, вам следует подумать об этом и рассмотреть возможность глубокой защиты, позволив вашему обратному прокси-серверу обрабатывать эти запросы до того, как они попадут на ваш сервер приложений — причина в том, что вы все еще можете вытеснять запросы, увеличивая нагрузку на ЦП приложения. server, поэтому на самом деле нецелесообразно просить сервер приложений обрабатывать DOS-атаки. Чтобы ответить на этот вопрос, нам нужно знать, является ли ваше приложение «нативным для облака» или спроектировано таким образом, чтобы вы могли контролировать весь стек.   -  person George Stocker    schedule 13.11.2019
comment
Просто и понятно: это не ASP.NET Core. Его нужно обрабатывать на сетевом уровне: брандмауэр, WAF, контроллер входящего трафика, прокси-сервер и т. д. Если он доберется до приложения ASP.NET Core, уже слишком поздно.   -  person Chris Pratt    schedule 13.11.2019


Ответы (1)


Если у вас есть общедоступный веб-сайт и вы хотите предотвратить DDoS, лучшим способом будет сделать это за пределами вашего основного приложения ASP. Вам следует изучить такие службы, как ClouldFlare.

person Prakash G. R.    schedule 13.11.2019