未知的Amazon Route 53运行状况检查会创build太多stream量。 如何阻止他们?

我们刚刚在IIS服务器上部署了一个新的asp.net站点。 现在我们开始接收很多带有标题的请求

Amazon+Route+53+Health+Check+Service;+ref:<code>;+report+http://amzn.to/1vsZADi

我们还没有设置任何健康检查,我们根本没有使用亚马逊服务。 有趣的是,所有的请求都不是域名而是IP。

我们已经提交了一个请求,在这里停止这些检查https://aws.amazon.com/forms/route53-unwanted-healthchecks ,现在正在等待响应。

我们最初的想法是在用户代理匹配Amazon+Route+53+Health+Check+Servicestring时发送403。 但似乎不会停止检查: http : //docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html

有没有人经历过这个? 有什么办法可以阻止这些请求?

编辑1 :到目前为止(10天)亚马逊和健康检查仍然没有回应,我会尝试阻止IP范围(见下面的答案),看看它会吹到哪里。

我完全相信,AWS会回应您的请求并取消检查。 很显然,一个build立在请求报告机制中的提供者对没有清理东西并不感兴趣。

是的,您应该configuration您的站点以回应失败,但原因主要是因为这可能会触发调查谁被无意中configuration他们对您的IP地址,当检查开始失败。 当系统不健康时,它们用于从DNS中删除系统。

如果你想阻止他们的IP范围,这些范围是公开的信息。 从JSON文件中find可从以下链接免费下载的CIDR块,标记为ROUTE53_HEALTHCHECKS 。 你会发现所有的请求都来自这个范围。

http://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

您也可以借此机会调查为什么您的应用程序如此容易受到这种相对less量的stream量带来的DDoS攻击(如果真的发生的话)…虽然我怀疑从这个问题中您并不是字面上的意思它会让服务器停机,而是会看到来自多个源地址的大量意外stream量,这在真正的DDoS攻击中也会发生。

tl; dr CloudFlare是创build健康检查请求。


正如上面的答案中所build议的,我阻止了Amazon健康检查IP范围的所有请求,并将其设置为返回404。

但是,日志现在表示返回了302个代码(以前是200)。 似乎正在显示网站的caching版本。 过了一段时间,我意识到我们所有的域名都是通过CloudFlarepipe理的,出于某种原因,这个域名被设置为“加速并受CloudFlare保护”。

解决方法是在CloudFlare DNS设置中为该特定域禁用CloudFlare,并且所有运行状况检查请求都已停止。

现在我们知道CloudFlare使用Amazon进行健康检查,我们再次启用了CloudFlare。