如何诊断和补救来自 Azure public blob 的奇怪下载行为?
How can I diagnose and remedy strange download behavior from an Azure public blob?
我在 Azure 上托管一个软件产品,并将下载内容本身存储在一个 public 容器中,该网站通过 URL 链接到该容器。您可以在此处查看我的下载页面:https://flyinside-fsx.com/Download
通常我每天的下载量在 200mb-500mb 之间,下载的文件本身为 15-30mb。从这周开始,我发现这个存储容器每天的峰值高达 220GB。它没有以任何方式损害网站,但转移让我付出了金钱。我当然没有看到伴随 220GB 的下载量增加的网站流量,所以这似乎是某种 DOS 攻击或损坏的自动下载器。
有没有办法补救这种情况?我可以将容器设置为检测和阻止恶意流量吗?或者我应该使用完全不同类型的文件托管来提供这些保护吗?
要查看您的存储帐户发生了什么,最好的方法是使用 Storage Analytics
especially see the storage activity logs
。这些日志存储在一个名为 $logs
的特殊 blob 容器中。您可以使用任何支持探索其内容的存储资源管理器下载 blob 的内容。
我强烈建议从那里开始并确定到底发生了什么。根据调查结果,您可以采取一些纠正措施。例如,如果流量来自某些机器人,您可以在下载页面上放置一个简单的验证码。
我在 Azure 上托管一个软件产品,并将下载内容本身存储在一个 public 容器中,该网站通过 URL 链接到该容器。您可以在此处查看我的下载页面:https://flyinside-fsx.com/Download
通常我每天的下载量在 200mb-500mb 之间,下载的文件本身为 15-30mb。从这周开始,我发现这个存储容器每天的峰值高达 220GB。它没有以任何方式损害网站,但转移让我付出了金钱。我当然没有看到伴随 220GB 的下载量增加的网站流量,所以这似乎是某种 DOS 攻击或损坏的自动下载器。
有没有办法补救这种情况?我可以将容器设置为检测和阻止恶意流量吗?或者我应该使用完全不同类型的文件托管来提供这些保护吗?
要查看您的存储帐户发生了什么,最好的方法是使用 Storage Analytics
especially see the storage activity logs
。这些日志存储在一个名为 $logs
的特殊 blob 容器中。您可以使用任何支持探索其内容的存储资源管理器下载 blob 的内容。
我强烈建议从那里开始并确定到底发生了什么。根据调查结果,您可以采取一些纠正措施。例如,如果流量来自某些机器人,您可以在下载页面上放置一个简单的验证码。