2012-12-07 108 views
2

s3中的任何公開文件是否是某個錢包的開放保險庫?如何限制AWS資源消耗?

我已經看到一些腳本和外部工具來監視和反應,我想知道目前是否有更好的方法來限制AWS資源消耗。

回答

1

AWS確實有一些內置的限制(例如,除非您填寫this form約20個併發實例)

最好的辦法,雖然是將一些報警和consolidade與工具,如newvem

+0

不錯,謝謝Aldrin。我想知道像coursera這樣的大網站如何處理這個問題。他們難道不應該擔心我S3上的公衆形象會突然被DDoS欺騙嗎? –

+2

它確實發生了(http://www.behind-the-enemy-lines.com/2012/04/google-attack-how-i-self-attacked.html) 在某些情況下,AWS本身會給您打電話當他們注意到您的使用量激增時。 – aldrinleal

4

如果達到某個限制,可以使用CloudWatch(AWS內部監控工具)設置notification。一旦你收到這樣的通知,你可以限制對這個桶/文件的訪問。

您可以輕鬆設置服務器訪問日誌(檢查docs),這將允許您檢查您是否受到攻擊以及由誰。例如:

$ ./s3curl.pl --id YOUR_AWS_ACCESS_KEY_ID --key YOUR_AWS_SECRET_ACCESS_KEY -- -s -v 'https://s3.amazonaws.com/mybucket?logging' > mybucket.logging 

您有一組您可以定義的restrictions。您可以根據IP範圍進行限制,甚至可以通過推薦進行限制(只有在推薦的網站是您的網站時才允許下載圖片)。例如:

{ 
    "Version":"2008-10-17", 
    "Id":"http referrer policy example", 
    "Statement":[ 
    { 
     "Sid":"Allow get requests referred by www.mysite.com and mysite.com", 
     "Effect":"Allow", 
     "Principal":"*", 
     "Action":"s3:GetObject", 
     "Resource":"arn:aws:s3:::example-bucket/*", 
     "Condition":{ 
     "StringLike":{ 
      "aws:Referer":[ 
      " http://www.mysite.com/*", 
      " http://mysite.com/*" 
      ] 
     } 
     } 
    } 
    ] 
} 

無論如何,單一黑客攻擊的價格相當低。 S3定價爲每GB 0.12美元,每10,000個GET請求0.01美元。這將需要巨大的努力和數百萬的要求才能讓您獲得一筆重要的賬單。

我建議您在設法保護它之前,先設置上面的通知並跟蹤對您存儲桶的訪問。

一旦發現問題,您可以使用上述選項來保護它,並設置VPC(無額外費用),並使用您最喜歡的安全軟件進一步控制您的內容。

通常問題是讓人們查看您的內容,而S3可以輕鬆地按照自己的想法放置儘可能多的內容,而且成本和成本相當低。

+0

s3和AWS真的很棒,只是試圖找到這個問題的答案「正規答案」。非常感謝您的貢獻和指示,並會考慮他們。 –