Schutz von AWS vor massiven Zugriffen

Schutz von AWS vor massiven Zugriffen

Ich habe eine AWS-Maschine mit Linux-Instanz t2.micro mit 2 Millionen I/Os.

Wenn ich das richtig verstanden habe (wenn nicht, sagen Sie mir Bescheid), bedeuten 2 Millionen E/As, dass der kostenlose Dienst es Ihnen ermöglicht, 2 Millionen zu bedienen index.php.

Meine Frage ist nun, wie ich meinen Server sichern kann, um massive Zugriffe und Anfragen zu vermeiden?

Antwort1

Sehen wir uns zunächst die Erklärung von AWS zu dem an, worauf Sie sich hier beziehen:

https://aws.amazon.com/ec2/pricing/

30 GB Amazon Elastic Block Storage in beliebiger Kombination aus General Purpose (SSD) oder Magnetic, plus 2 Millionen I/Os (mit Magnetic) und 1 GB Snapshot-Speicher

Diese E/A-Vorgänge dienen dem direkten Zugriff auf die Festplatte. Da Ihre Datei index.php zwischengespeichert und in den Speicher geladen wird, ist es, je nachdem, was Ihre Datei index.php macht, unwahrscheinlich, dass dies Auswirkungen auf Ihre E/A-Vorgänge hat.

Eine Möglichkeit, Ihre Bedenken hinsichtlich eines plötzlichen Anstiegs von Zugriffen und Anfragen zu testen und zu überwachen, besteht darin, das beliebte Dienstprogramm Bees with Machine Guns auszuführen (https://github.com/newsapps/beeswithmachineguns) auf Ihrer Webanwendung und überwachen Sie die Auswirkungen in CloudWatch. CloudWatch überwacht standardmäßig in 5-Minuten-Schritten, seien Sie also geduldig; wenn Sie CloudWatch auf eine Überwachung in 1-Minuten-Intervallen umstellen, werden Ihnen zusätzliche Kosten berechnet, seien Sie also vorsichtig. Beachten Sie, dass Sie, da Sie im Grunde einen Denial-of-Service-Angriff auf Ihre Instanz ausführen, im Voraus die Erlaubnis von AWS einholen müssen, um den Test auszuführen, da Sie sonst riskieren, dass Ihr AWS-Konto gesperrt wird. (https://aws.amazon.com/security/penetration-testing)

Ich denke, der einfachste und wahrscheinlich billigste Weg, Ihren Server vor unerwünschten Verkehrsspitzen oder einem ausgewachsenen DDoS-Angriff (Distributed Denial of Service) zu schützen, wäre die Verwendung eines verwalteten Dienstes wie CloudFlare.com. Sie können natürlich ein Sicherheitsgerät wie Sophos UTM 9 oder Imperva verwenden, aber Sie müssen wissen, wie Sie es konfigurieren und warten, und Sie müssen zusätzliche Stunden- und Lizenzkosten aufwenden.

AWS hat vor Kurzem die AWS WAF (Web Application Firewall) angekündigt, aber es sieht so aus, als müssten Sie sie mit CloudFront verknüpfen. (https://aws.amazon.com/blogs/aws/new-aws-waf)

Wenn Sie keine anderen Tools verwenden möchten, müssen Sie Ihre Webanwendung ständig überwachen und unerwünschte Anfragen blockieren, wenn sie über Virtual Private Network (VPC) und Network Access Controls (NACLs) in Ihren VPC-Subnetzen eingehen. Dies funktioniert zwar, aber wenn Ihre Site häufig angegriffen wird, kann es sein, dass Sie sich in einer Situation wiederfinden, in der Sie Maulwurf hauen müssen.

Der beste Weg, Ihre Website zu schützen, besteht in der Verwendung mehrerer Sicherheitsebenen (auch bekannt als Defense in Depth). Wenn Sie sich also nicht sicher sind, wie das geht, empfehle ich Ihnen, sich eine (oder zwei) Tassen Kaffee zu holen und mit dem Lernen bei OWASP (The Open Web Application Security Project) zu beginnen. (www.owasp.org)

verwandte Informationen