I m currently researching the best options for mitigating and avoiding HTTP flood attacks while hosting infrastructure on AWS.
这里发表于乌云盖雷的文章。
根据我的理解,AWS盾标准可能不包括吉大港山区在网状上的洪水袭击。 利用AWS盾牌先进技术,是启动成本的可行选择,因为它每年花费36 000美元,需要一年的承诺。 采用防火墙和执行率限制机制是各种选择,但即使在通过AWS网络应用防火墙阻止IP地址时,甚至在被封锁的IP公司提出请求时,仍按要求收取费用。
有人建议,在网络一级使用Nginx,可以有效地将已知的恶意知识产权限制在每分钟零一次的要求上。 这里是原状的样本配置。 专栏:
# Define a rate limiting zone for the IP address.
limit_req_zone $binary_remote_addr zone=blocked:1m rate=1r/m;
server {
listen 80;
server_name yourdomain.com;
# Rate limit requests from the specified IP address.
location / {
limit_req zone=blocked burst=1 nodelay;
# Add other Nginx configuration directives here.
}
# Block requests from the specific IP address.
location /block-ip {
deny all;
return 403;
}
# Add other server configuration here.
}
}
Could someone please confirm if this would indeed keep my bill down to zero dollars beyond the normal monthly cost of the EC2 instance, in case of an HTTP flood attack?
我正在审理一个EC2级案例,有一个固定的IP地址,使用快车(快车)进行Node.js的申请。 这一应用是一种反向的代理,并按要求与一个无服务器的数据库进行交流。 也许值得注意的是,快递是人工配置的,以便在443港的HTTPS上运行。
此外,我有兴趣了解这种做法的权衡,而不是使用AWS网络应用防火墙。 具体来说,我很想知道,在使用Nginx办法时,服务器的性能将如何受到攻击。 相对性或其他业绩的退化是否增加? 我正试图抹去身份不明的人! 在我失踪的情况下是否有更好的选择?
任何建议或见解都受到高度赞赏! 提前感谢您。