ページ編集
DDoS攻撃
サービス拒否攻撃(DoS攻撃) の防止は、ネットワークスタックの上下複数の保護層を必要とする複雑な問題です。近年、Anonymousなどのグループによる攻撃がメディアで広く報道されたため、このタイプの攻撃は悪名高いものとなっています。
APIレイヤーでは、防止策としてできることは多くありません。しかし、Sailsは特定の種類のDDoS攻撃を軽減するためのいくつかの設定を提供しています。
- Sailsのセッションは、設定することで、別のセッションストア(例:Redis)を使用できるようになります。これにより、アプリケーションは、いずれかのAPIサーバーのメモリ状態に依存せずに実行できます。つまり、トラフィックを処理するために必要な数のサーバーに、Sailsアプリの複数の複製をデプロイできます。これはロードバランサー を使用して実現され、ロードバランサーは受信する各リクエストを処理できるリソースを持つフリーサーバーに振り向け、単一障害点を排除します。
- Socket.io接続は、設定することで、パブリッシュ/サブスクライブの状態とメッセージキューイングを管理するための別のソケットストア(例:Redis)を使用できます。これにより、ロードバランサーでのスティッキセッションの必要性が排除され、攻撃者が繰り返し同じサーバーを攻撃することを防ぎます。
sails.config.socketsでロングポーリングトランスポートを有効にしている場合、ロードバランサーでTCPスティッキセッションが有効になっていることを確認する必要があります。詳細については、DeisとKubernetesでのソケットに関する記事をご覧ください。
追加リソース
何か不足していますか?
見落としている点や改善できる点があれば、このリンクに従って、Sailsリポジトリにプルリクエストを送信してください。マージされると、次回のウェブサイトデプロイ時に変更が反映されます。
Sailsconf 2024の完全なプレイリストをYoutubeでご覧ください
ドキュメント