2015-10-07 5 views
8

Ich plane, die folgende Konfiguration haben:Wie können Serverless Framework Endpoints vor Missbrauch/DoS geschützt werden?

  1. Komplett STATIC Front-End-Web-Interface (gebaut mit AngularJS oder die Gleichen)
  2. Serverless Framework-Back-End-APIs

ich speichern möchten mein Front-End in S3 und mein Back-End in Lambda. Da ich jedes Mal belastet werde, wenn die Lambda-Funktion ausgeführt wird, möchte ich nicht, dass jeder direkt Anfragen an ihn richten kann. Auf der anderen Seite möchte ich mein Front-End einfach in S3 speichern, im Gegensatz zu einem Server.

Wie gehe ich vor, um meine Back-End-API vor Missbrauch oder DoS zu schützen?

Antwort

4

Ich bin mir nicht sicher, dass Sie Ihr Frontend vor Leuten schützen können, die es mehr anrufen, als sie sollten, da das extrem schwer zu bestimmen ist.

Jedoch für echte DDoS oder DoS-Schutz möchten Sie wahrscheinlich die features of API Gateway (überprüfen Sie die Frage über Bedrohungen oder Missbrauch) oder AWS neue WAF verwenden. Ich weiß, WAF hat die Fähigkeit, Bereiche von IP-Adressen und dergleichen zu blockieren. Eigentlich Amazon API-Gateway automatisch schützt Ihre Backend-Systeme von Distributed-Denial-of-Service (DDoS) -Attacken https://www.cloudflare.com/ddos

0

etwas @Boushley sagte +

Sie Cloudflare zur Kasse mögen gefälschte Anfragen (Layer 7) oder SYN Floods (Layer 3).

0

In Ihrer serverless.yml können Sie nun eine provider.usagePlan Eigenschaft angeben, vorausgesetzt, Sie verwenden AWS.

provider: 
    ... 

    usagePlan: # limit expenditures 
    quota: 
     limit: 5000 
     period: DAY 
    throttle: 
     burstLimit: 200 
     rateLimit: 100 

Während dies bedeutet nicht, dass Sie nicht mit DDoS angegriffen werden können (wie @mrBorna erwähnt AWS dies standardmäßig zu verhindern versucht), sollte es bedeuten, dass, wenn Sie mit DDoS angegriffen werden, werden Sie nicht signifikant aus finanzieller Sicht beeinträchtigt werden .

Verwandte Themen