首先在左上選單展開找到對象存儲OSS
在左側點選Bucket列表
這裡就能查看各個Bucket的各項資訊
若要查看單個Bucket的時間段流量,直接點擊該Bucket > 用量查詢 > 區域和運營商統計,接著選擇欲查看的時間段
左邊為欲查看的起始時間,右邊為最後時間
按下確定後,即可看到該Bucket在指定時間段的用量
首先在左上選單展開找到對象存儲OSS
在左側點選Bucket列表
這裡就能查看各個Bucket的各項資訊
若要查看單個Bucket的時間段流量,直接點擊該Bucket > 用量查詢 > 區域和運營商統計,接著選擇欲查看的時間段
左邊為欲查看的起始時間,右邊為最後時間
按下確定後,即可看到該Bucket在指定時間段的用量
GCP查看VM執行個體流量及阻擋DDOS攻擊Google Cloud Armor介紹
左邊選取Compute Engine裡的VM執行個體
進入後可看到既有的VM,點選後方的三個小點,選擇查看監控資訊
就可進入到此台VM的一些監控資訊包括CPU、流量等等,右上縮放等級可選擇想看的時間區間
如有想更仔細確認的部分,可點選想看到圖的右上角的三個小點,選擇在Monitoring中查看
就會切換至監控的Metrics Explorer頁面查看
Google Cloud Armor介紹
https://cloud.google.com/armor
Cloud Armor 可以和 Cloud HTTP(S) Load Balancing 搭配使用,提供 IPv4 和 IPv6 白名單/黑名單、抵擋像是 Cross-site scripting (XSS) 和 SQL injection 這類針對應用服務的攻擊、並針對所在的地理位置進行存取的控制。並且可以透過 Cloud Armor 客製化防禦措施,結合 Layer 3 到 Layer 7 的參數來抵擋多重(兩種或以上)的攻擊組合。Cloud Armor 會針對每個 request 和對應的行為做記錄並向 Stackdriver 發送信息,所以能查看那些被阻止或是被允許的網路流量。
Cloud Armor 架構示意圖如下:
可以同一類型規則分別套用不同類型LB
個別規則套用各自需求類型LB(標準一般都是)
可以跨地區Region性的LB納入到同一Policy套用規則
Google cloud Platform 查看操作記錄方式
(一) 查看所有類型的操作記錄
Cloud 總覽-活動
1. 若是要查看VM記錄 ,可以先在Log Viewer中選擇目標VM,作法參考如下
2. 在Google Cloud Platform 下拉列表中選擇Logging
3.
選擇Log Viewer(紀錄檢視器)
4.
下拉選單至”VM instance”,指定VM目標,自設定之後將可以在Log Viewer(紀錄檢視器)顯示此VM紀錄
5.
為了篩選相關紀錄(只顯示需要的資訊),需要在Log Viewer(紀錄檢視器)中建立指標;修改標籤參數(只顯示WARNING|ERROR|CRITICAL訊息),完成後點擊DONE。
建立指標-1
6. 自此將可在Log Viewer中對特定的VM”有無出現WARNING|ERROR|CRITICAL訊息”來做檢視
既有一條專線為台灣 IDC 至 AWS 日本
想再將資料拉至 AWS UK
可使用Direct Connect Gateway完成需求
文檔中介紹了以下四種場景
Virtual private gateway associations
Virtual private gateway associations across accounts
Transit gateway associations
Transit gateway associations across accounts
除了是有無跨帳號的區別外,大致分成兩種方式
1. 透過 Direct Connect Gateway 將資料發送至多個 Region 中的 VPC (圖 Virtual private gateway associations)
2. 透過 Direct Connect Gateway 將資料發送至多個Region,再透過 Transit Gateway 把資料發至區域內各個 VPC (圖 Transit gateway associations across accounts)
其中Virtual private gateway associations & Transit gateway associations皆透過 DXGW 傳輸,兩者差別在於是否有需要連線大量VPC以及VPC之間的互相通信,及中間有無 Transit Gateway。除了例外情況,使用Virtual Private Gateway Associations 是不允許 VPCs 間的互相通信。
而選擇Transit Gateway Associations,可以在未來有 VPCs 相連需求產生時,進行較少的環境變動。
需要互通 >> Transit Gateway Associations
不要互通 >> Virtual Private Gateway Associations
使用Virtual private gateway associations
Direct Connect gateway不允許Virtual private gateway間相互通信,但在特定情況下(同VIF)可以實現VPC間通信。適用於 VPC 不需要互相溝通的情況。
使用Transit gateway associations
Transit gateway為AWS的一個託管服務,可以參考文件[1],VPC 之間要通信就是直接透過 Transit gateway ,Transit gateway除了流量費用外,還有對每個附加上的VPC會每小時收取費用。
費用的部分 DXGW 不會產生費用,僅會根據 AWS Direct Connect 計費項目收取 (端口小時費用+DTO)
Transit Gateway 則會另外收取通過 TGW 的流量費,還有對每小時為 TGW 建立的連線數量費用
如Direct Connect 接上 Transit gateway,是兩個服務的結合,他們各別都會產生費用。
Direct Connect 收費部分,在文件[2]提到AWS Direct Connect 有兩項單獨的費用:連接埠小時費用和資料傳輸費用,DXGW不會收取費用。
參考連結:
[2]https://aws.amazon.com/tw/directconnect/faqs/#Direct_Connect_Gateway
阿里雲短信服務套餐包
中國站
國內短信服務:
1.為了降低用戶的使用成本,阿里雲短信服務提供國內短信套餐包,支持發送驗證碼、短信通知、推廣短信三種類型。個人認證用戶僅可使用驗證碼、短信通知,不可使用推廣短信。您可以升級為企業認證用戶體驗相關功能當需要限制指定IP才可登入AWS Console時,可依以下內容做設定
1. 強制每個 IAM User 啟用 MFA,可參考如下文章設定:
https://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html#enable-virt-mfa-for-iam-user
2. 限制
IP 登入 AWS console
AWS console 是開放給各使用AWS 使用者的入口網站,無法從此去限制,此需求會建議從另一個方向去限制,可針對IAM帳號去限制OA的IP登入,可參考如下文章:
https://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html
CDN全稱是Content Delivery Network Defense,即內容分發網絡。
CDN高防的原理就是構建在網絡之上的內容分發網絡,依靠部署在各地的邊緣服務器,通過中心平台的負載均衡、內容分發、調度等功能模塊,使用戶就近獲取所需內容,降低網絡擁塞,提高用戶訪問響應速度和命中率,不用直接訪問網站源服務器。
簡單的說,就是架設多個高防CDN節點以解決訪問並發量高的問題,減輕網站服務器的壓力,同時還可以隱藏網站源IP。當有網站受到攻擊時,會因為找不到源站IP,就無法直接攻擊到源服務器,最後打到不同的CDN節點上,由很多節點共同承受。
CDN 的關鍵技術主要是內容存儲和分發技術。但CDN防禦必須通過修改DNS實現,而DNS配置的生效時間不可控,因此流量轉發會存在一定延遲,還可能受到用戶Local DNS的影響,這樣一來,也會導致訪問過慢或找不到資源的情況出現,穩定性難以保障。
BGP是邊界網關協議Border Gateway Protocol的簡稱,是用來連接Internet上的獨立系統的路由選擇協議。 BGP主要用於互聯網AS(自治系統)之間的互聯,BGP的最主要功能在於控制路由的傳播和選擇最好的路由。 BPG線路的功能特點:(清洗中心清洗)
1.單IP多線接入,通過BGP可以實現一個IP對應電信、聯通、移動、長城、教育網等不同線路的帶寬,而不需要服務器端配置多個IP;
2.可靠的傳輸,BGP路由信息的傳輸採用了可靠地TCP協議;
3.解決跨運營商訪問問題,使用BGP高防可以解決跨運營商訪問慢、部分小運營商訪問不穩定的情況;
4.南北互聯問題解決,BGP集成各大運營商的線路,解決南北互聯問題。眾所周知,目前國內北網通南電信的局勢難以打破(北方網通線路基本壟斷、南方電信基本壟斷),由於電信聯通各自獨大,基本獨立,而第三房借助政府協調通過BGP協議將包括電信、聯通等運營商連接,基本解決了電信網通網絡互訪的問題;BGP線路資源寶貴,且沒有彈性防護帶寬,防護能力上限只有20G。而電信、聯通線路的彈性防護帶寬最大可達300G,因此,使用聯通+電信+BGP的三線套餐,可以在保證接入良好體驗的同時,獲取最大的防護能力,雖然BGP帶寬成本比普通電信或聯通等機房,價位相對較高,是普通機房的兩倍左右,不過與其它所謂雙線機房比,價位仍具有優勢。相對於傳統的雙IP雙線技術,採用BGP技術的機房,服務器的上行路由與下行路由都能選擇最優的路徑,所以能真正實現高速的單IP高速訪問,並且BGP還有冗餘備份、消除環路的特點,當一條線路出問題時會自動切換到其他正常線路上。
CDN & AntiDDoS
1. CDN/DCDN 聯動AntiDDoS 高防IP實例, 抗DDoS的能力是最強, 但是在清洗的時候會暫時沒有CDN的加速能力
2. Secure DCDN 是 DCDN + WAF + Anti-DDoS , 這裡的 AntiDDoS 是部署在各地的邊緣節點, 相較之下抗 DDoS的能力不會有上面的方案強 (不適用於高風險客戶) , 在清洗攻擊的時候還是有保持CDN加速
https://www.alibabacloud.com/help/zh/dynamic-route-for-cdn/latest/configure-ddos-mitigation