защита AWS от массового доступа

У меня есть экземпляр AWS machine Linux t2.Микро, с 2 миллионами I / Os.

Если я правильно понял (дайте мне знать, если я этого не сделал), 2 миллиона ввода/вывода означает, что бесплатный сервис позволяет обслуживать 2 миллиона ìndex.php.

мой вопрос в том, как я могу защитить свой сервер, чтобы избежать массового доступа и запросов.

Спасибо за совет.

16
задан DevStarlight
19.01.2023 4:33 Количество просмотров материала 2529
Распечатать страницу

1 ответ

сначала давайте посмотрим на объяснение AWS к тому, что вы ссылаетесь здесь:

https://aws.amazon.com/ec2/pricing/

30 ГБ хранилища Amazon Elastic Block В любой комбинации Цель (SSD) или магнитный, плюс 2 миллиона I/Os (с магнитным) и 1 ГБ хранилища моментальных снимков

эти I / Os предназначены для прямого доступа к диску и с вашего индекса.php-файл будет кэшироваться и загружаются в память в зависимости от ваш индекс.php файл делает это вряд ли окажет влияние на ваш I / O.

один из способов проверить и контролировать вашу озабоченность по поводу внезапного всплеска доступа и запросов, чтобы запустить популярные пчелы с пулеметами полезности (https://github.com/newsapps/beeswithmachineguns) на вашем веб-приложении и контролировать влияние в CloudWatch. CloudWatch по умолчанию мониторы с шагом 5 минут, так что будьте терпеливы; если вы измените CloudWatch для мониторинга в 1 минуту интервалы вы будете взимается дополнительная плата, поэтому будьте осторожны. Обратите внимание, что поскольку на вашем инстансе в основном будет выполняться атака типа "отказ в обслуживании", вам необходимо получить разрешение от AWS для выполнения теста заранее или рискнуть приостановкой действия аккаунта AWS. (https://aws.amazon.com/security/penetration-testing)

Я думаю, что самый простой и, вероятно, самый дешевый способ защитить ваш сервер от нежелательных всплесков трафика или полномасштабной DDoS-атаки (распределенный отказ в обслуживании) - использовать управляемый сервис как CloudFlare.com. Вы можете, конечно, использовать устройство безопасности как Sophos UTM 9 или Imperva, но вы должны будете знать, как настроить и поддерживать его в дополнение к дополнительным почасовым и стоимости лицензирования.

AWS недавно анонсировала AWS WAF (Брандмауэр веб-приложений), но похоже, что вам нужно связать его с CloudFront. (https://aws.amazon.com/blogs/aws/new-aws-waf)

Если вы не хотите использовать любые другие инструменты, то вы будете иметь для последовательного мониторинга веб-приложения и блокировки нежелательных запросов при использовании виртуальной частной сети (VPC) и средств управления доступом к сети (NaCl) в подсетях VPC. Хотя это будет работать, вы можете оказаться в игре whack-a-mole, если ваш сайт подвергнется частой атаке.

наконец, лучший способ защитить свой сайт, чтобы использовать несколько слоев безопасности (АКА обороны в глубину) , так что если вы не знаете, как это сделать, я рекомендую захватить чашку кофе (или два) и начать обучение в OWASP (Open Web Application Security Project). (www.owasp.org)

0
отвечен VirtualJJ 2023-01-20 12:21

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх