EC2 испытывает очень высокую пропускную способность - PullRequest
0 голосов
/ 10 февраля 2019

Я сообщил AWS о моем биллинге с очень высокой пропускной способностью, и они говорят, что он отправляет запрос моему экземпляру EC2.

Все, что они могут предоставить, - это отчет Excel о потреблении полосы пропускания (он не сообщает, откуда он исходит) и попросить взглянуть на этот документ.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

открытый порт - HTTP и HTTPS.Это оно.даже не SSH.

мое веб-приложение - Django, я использую Ubuntu EC2 и nginx.

Я хотел бы знать, как остановить эту атаку на моем сервере (для меня это атака).

  • Могу ли я ограничить запрос Малайзией и Сингапуром?если так, как это сделать?используя группу безопасности CIDR?

  • , как я могу это остановить?я могу ограничить IP-запрос определенной суммой запроса?

вот последние журналы, которые привели к сбою сайта /var/log/nginx/access.log

176.32.33.80 - - [13/Feb/2019:08:14:00 +0000] "\x16\x03\x01\x00\xFC\x01\x00\x00\xF8\x03\x03\xD5r1P@\xC3}\xCF\x09\xE4G^m$\xEC=\x85\xA5*\xB0\xF5" 400 181 "-" "-"
141.8.144.48 - - [13/Feb/2019:08:26:03 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
176.32.33.80 - - [13/Feb/2019:08:26:04 +0000] "GET /vtigercrm/vtigerservice.php HTTP/1.1" 404 151 "-" "python-requests/2.6.0 CPython/2.7.5 Linux/3.10.0-957.1.3.el7.x86_64"
93.158.161.32 - - [13/Feb/2019:08:15:53 +0000] "GET /robots.txt HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
93.158.161.113 - - [13/Feb/2019:08:19:15 +0000] "GET /robots.txt HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
116.203.1.121 - - [13/Feb/2019:08:38:30 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
208.80.194.32 - - [13/Feb/2019:08:29:02 +0000] "GET / HTTP/1.0" 301 193 "-" "Mozilla/5.0 (Windows NT 5.1) Gecko/20100101 Firefox/7.0.1"
93.158.161.150 - - [13/Feb/2019:08:32:02 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
34.230.16.115 - - [13/Feb/2019:08:47:07 +0000] "GET / HTTP/1.1" 200 396 "-" "Cloud mapping experiment. Contact research@pdrlabs.net"
178.154.244.168 - - [13/Feb/2019:08:38:03 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"

Ответы [ 2 ]

0 голосов
/ 16 февраля 2019

Из вашего общего журнала nginx очень много запросов на обслуживание ботов поступает в экземпляр EC2.Служба ботов пытается сканировать ваш веб-сайт, например, «Яндекс.Бот / 3.0» может сильно использовать пропускную способность экземпляра EC2.

0 голосов
/ 15 февраля 2019

Это довольно распространенная проблема с преобладанием ботов.

Для эффективного устранения этой проблемы вы можете использовать любую из двух предлагаемых услуг AWS, которые могут эффективно уменьшить, если не полностью остановить это.

  1. Направляйте трафик через Elastic Load Balancer к экземпляру EC2 - Elastic Load Balance только перенаправляет действительные запросы TCP.Это делает DDoS-атаки неэффективными, поскольку они не достигают вашего экземпляра.

    Он также имеет балансировщик нагрузки приложения, который вам особенно нужен, поскольку он лучше всего работает с трафиком HTTP и HTTPS.Это синергизм с AWS WAF, который может стать еще одной защитой.

  2. Использование AWS CloudFront - это личный любимый подход.Cloudfront - это CDN, который распределяет трафик по нескольким периферийным местоположениям и фильтрует запросы, чтобы гарантировать, что только действительный HTTP / HTTPS достигает экземпляра.Он предлагает быстрые соединения независимо от того, где запрос происходит.Это использует ELB.

Оба эти подхода эффективно позволяют AWS обрабатыватьосновная часть фильтрации подключений, которая требуется.

...