сначала давайте посмотрим на объяснение AWS к тому, что вы ссылаетесь здесь:
https://aws.amazon.com/ec2/pricing/
30 ГБ хранилища Amazon Elastic Block В любой комбинации
Цель (SSD) или магнитный, плюс 2 миллиона I/Os (с магнитным) и 1
ГБ хранилища моментальных снимков
эти I / Os предназначены для прямого доступа к диску и с вашего индекса.php-файл будет кэшироваться и загружаются в память в зависимости от ваш индекс.php файл делает это вряд ли окажет влияние на ваш I / O.
один из способов проверить и контролировать вашу озабоченность по поводу внезапного всплеска доступа и запросов, чтобы запустить популярные пчелы с пулеметами полезности (https://github.com/newsapps/beeswithmachineguns) на вашем веб-приложении и контролировать влияние в CloudWatch. CloudWatch по умолчанию мониторы с шагом 5 минут, так что будьте терпеливы; если вы измените CloudWatch для мониторинга в 1 минуту интервалы вы будете взимается дополнительная плата, поэтому будьте осторожны. Обратите внимание, что поскольку на вашем инстансе в основном будет выполняться атака типа "отказ в обслуживании", вам необходимо получить разрешение от AWS для выполнения теста заранее или рискнуть приостановкой действия аккаунта AWS. (https://aws.amazon.com/security/penetration-testing)
Я думаю, что самый простой и, вероятно, самый дешевый способ защитить ваш сервер от нежелательных всплесков трафика или полномасштабной DDoS-атаки (распределенный отказ в обслуживании) - использовать управляемый сервис как CloudFlare.com. Вы можете, конечно, использовать устройство безопасности как Sophos UTM 9 или Imperva, но вы должны будете знать, как настроить и поддерживать его в дополнение к дополнительным почасовым и стоимости лицензирования.
AWS недавно анонсировала AWS WAF (Брандмауэр веб-приложений), но похоже, что вам нужно связать его с CloudFront. (https://aws.amazon.com/blogs/aws/new-aws-waf)
Если вы не хотите использовать любые другие инструменты, то вы будете иметь для последовательного мониторинга веб-приложения и блокировки нежелательных запросов при использовании виртуальной частной сети (VPC) и средств управления доступом к сети (NaCl) в подсетях VPC. Хотя это будет работать, вы можете оказаться в игре whack-a-mole, если ваш сайт подвергнется частой атаке.
наконец, лучший способ защитить свой сайт, чтобы использовать несколько слоев безопасности (АКА обороны в глубину) , так что если вы не знаете, как это сделать, я рекомендую захватить чашку кофе (или два) и начать обучение в OWASP (Open Web Application Security Project). (www.owasp.org)