EC2的带宽非常高

时间:2019-02-10 10:00:23

标签: amazon-web-services firewall ddos cidr

我已向AWS报告了非常高的带宽账单,他们说这是对我的EC2实例的请求。

他们所能提供的只是一份关于带宽消耗的excel报告(它没有告诉它起源于何处),并要求查看此文档。 https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

打开的端口是HTTP和HTTPS。而已。甚至没有SSH。

我的Web应用程序是Django,我正在使用Ubuntu EC2和nginx。

我想知道如何在服务器上停止这种攻击(对我来说这是一种攻击)。

  • 我可以将请求限制在马来西亚和新加坡吗?如果可以,该怎么办?使用CIDR安全组?

  • 我可以用什么方法阻止这种情况?我可以将IP请求限制为一定数量的请求吗?

这是关闭/var/log/nginx/access.log网站的最新日志

176.32.33.80 - - [13/Feb/2019:08:14:00 +0000] "\x16\x03\x01\x00\xFC\x01\x00\x00\xF8\x03\x03\xD5r1P@\xC3}\xCF\x09\xE4G^m$\xEC=\x85\xA5*\xB0\xF5" 400 181 "-" "-"
141.8.144.48 - - [13/Feb/2019:08:26:03 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
176.32.33.80 - - [13/Feb/2019:08:26:04 +0000] "GET /vtigercrm/vtigerservice.php HTTP/1.1" 404 151 "-" "python-requests/2.6.0 CPython/2.7.5 Linux/3.10.0-957.1.3.el7.x86_64"
93.158.161.32 - - [13/Feb/2019:08:15:53 +0000] "GET /robots.txt HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
93.158.161.113 - - [13/Feb/2019:08:19:15 +0000] "GET /robots.txt HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
116.203.1.121 - - [13/Feb/2019:08:38:30 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36"
208.80.194.32 - - [13/Feb/2019:08:29:02 +0000] "GET / HTTP/1.0" 301 193 "-" "Mozilla/5.0 (Windows NT 5.1) Gecko/20100101 Firefox/7.0.1"
93.158.161.150 - - [13/Feb/2019:08:32:02 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"
34.230.16.115 - - [13/Feb/2019:08:47:07 +0000] "GET / HTTP/1.1" 200 396 "-" "Cloud mapping experiment. Contact research@pdrlabs.net"
178.154.244.168 - - [13/Feb/2019:08:38:03 +0000] "GET / HTTP/1.1" 301 193 "-" "Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)"

2 个答案:

答案 0 :(得分:0)

这是机器人盛行的普遍问题。

为了以有效的方式缓解这种情况,您可以使用所提供的两个AWS服务中的任何一种,这些服务可以有效地减少(如果不能完全阻止)这种情况。

  1. 将流量通过 Elastic Load Balancer 路由到EC2实例-Elastic Load Balance仅转发有效的TCP请求。由于DDoS攻击无法到达您的实例,因此这使DDoS攻击无效。

    它还有一个应用程序负载平衡器,对您来说特别有用,因为它最适合HTTP和HTTPS流量。它与AWS WAF协同工作,这可能是另一种防御措施。

  2. 使用AWS CloudFront -这是个人偏爱的方法。 Cloudfront是一个CDN,可将流量分布在多个边缘位置并过滤请求,以确保仅有效的HTTP / HTTPS到达实例。无论请求来自何处,它都能提供快速连接。这利用了ELB。

这两种方法都可以使AWS有效地处理所需的大量连接过滤。

答案 1 :(得分:0)

从您的共享nginx日志中,有很多漫游器服务请求都发送到EC2实例。 bot服务正在尝试抓取您的网站,例如“ YandexBot / 3.0”可能会大量使用EC2实例带宽。