C C*_*C C 5 networking amazon-ec2 amazon-web-services apache-2.4
最近,我从几个 IP 地址获得了异常高的 https 流量,代理伪装成 Windows 客户端。我通过 .htaccess 内的“拒绝”阻止了范围(Apache 2.4)
我每秒仍收到近 1,000 个 HEAD 请求,httpd 正确响应 403...但传入的 ping 仍在到来。
我在 AWS EC2 上,正在寻找那里的选项(除了 WAF/负载均衡器等)。我应该为此配置网络防火墙,还是有其他简单的方法可以在 EC2 实例的入口处停止此流量?
(编辑)我刚刚将该子网添加到 EC2 网络 ACL 入站规则(拒绝)中,它似乎正在工作......也许这是正确的答案?
Tim*_*Tim 10
在 AWS 上阻止少量 IP 地址的最简单方法是 NACL(网络访问控制列表)。NACL 是理想的选择,因为它们同时具有 ALLOW 和 DENY 规则,可让您拒绝一些 IP,然后允许较大范围 - 通常为 0.0.0.0/0。
另一方面,安全组只有允许规则。如果你想排除一个IP,你就必须费很大的力气来制定一整套允许的规则,以组成你想要的所有IP,而不是你不想要的IP,这将需要很多规则。
如果您不想要的流量来自多个 IP,那么您最好使用 AWS WAF 或 CloudFlare 等外部服务。CloudFlare 有免费和付费计划,他们的免费计划足以满足许多个人服务器的需求,而他们的付费计划则非常有价值。注意:我与 CloudFlare 没有任何关系,我只是喜欢他们的服务。
Fail2ban 是另一种选择。此选项或类似选项的缺点是您仍然需要使用带宽和 CPU 来拒绝这些请求。我更喜欢使用 CDN 来阻止它们到达服务器。