V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Recommended Services
Amazon Web Services
LeanCloud
New Relic
ClearDB
funcman
V2EX  ›  云计算

ECS 如果是流量计费,是否能做到完全防止流量攻击?

  •  
  •   funcman · 10 天前 · 2789 次点击

    比如设置防火墙,设置反向代理导流等。 达到避免流量方面的金钱损失。 主机负责的业务本身没有什么大流量业务。

    29 条回复    2025-09-11 15:31:20 +08:00
    AIGC2D
        1
    AIGC2D  
       10 天前   ❤️ 1
    完全防止流量攻击 只运行指定 IP 访问就行,开白名单
    psllll
        2
    psllll  
       10 天前   ❤️ 1
    那就改成刷流量了,你钱包先受不了
    cdlnls
        3
    cdlnls  
       10 天前 via Android
    @psllll 不好说,发起攻击的人没法知道目标服务器是不是按量付费的
    lnbiuc
        4
    lnbiuc  
       10 天前   ❤️ 1
    避免不了,往你端口发包就会计入站流量
    cdlnls
        5
    cdlnls  
       10 天前 via Android   ❤️ 1
    你要是加了一层反向代理,ecs 完全没必要开公网访问,直接走 vpc 内网就可以了
    x86
        6
    x86  
       10 天前   ❤️ 1
    没办法。
    另外如果接到官方营销给你推硬防,这是先准备好其它机子切换,大概率过段时间会挨打
    xiuming
        7
    xiuming  
       10 天前   ❤️ 1
    买第三方高防 IP
    totoro625
        8
    totoro625  
       10 天前   ❤️ 1
    @AIGC2D #1 如果是阿里云 CDT 按量计费,那么是按出向流量计费的,入站流量不计费,受到攻击流量不计费
    只要主机不往外发数据,控制好外发数据流量即可
    https://help.aliyun.com/zh/cdt/product-overview/billing-1/
    gransh
        9
    gransh  
       10 天前   ❤️ 1
    这下可以直接攻击你的钱包了
    opengps
        10
    opengps  
       10 天前   ❤️ 1
    显然避免不了,因为可以通过寻找合适的策略刚好不碰你阻断边界。
    所有的攻防都是相对的,除非你物理隔离,但这样自己也就没得用了
    funcman
        11
    funcman  
    OP
       10 天前
    看了一圈,首先按流量计费应该就是走 CDT 的,出站才计费。
    然后防 DDoS 攻击,因为这个 IP 已经写死在客户端应用里,配合高防都要大改一番。
    主要是防 CC 攻击,而且真把服务器打死了也无所谓,可以再说。
    而防 CC 攻击,好像主要是用 WAF ,但如果我在服务器里面做点反向代理,不把异常流量放出去,也没有什么流量损失。

    主要是业务对云服务的依赖很小,不怕被打死,怕耗掉流量。
    本身我觉得这个体量不太需要考虑那么多。
    主要是想把 ECS 的带宽搞大点(目前 2Mbps ),方便我拖库下来(下载太慢了)。
    但是公司老板不那么懂技术,改大固定带宽要耗成本,突然耗掉个几百上千的流量也不好交待,我必须保证没有太多金钱损失。
    newaccount
        12
    newaccount  
       10 天前   ❤️ 1
    你要不开个 oss ,ecs 上把数据库压缩上传,走内网没啥费用,拉到本地之后再从 oss 上删掉,这样流量费用基本不变,及时删除也没啥存储成本
    funcman
        13
    funcman  
    OP
       10 天前
    @newaccount #12 这个方法大可
    shuimugan
        14
    shuimugan  
       9 天前   ❤️ 1
    人口换轻量应用服务器呗,200MB 峰值带宽
    chinanala
        15
    chinanala  
       9 天前   ❤️ 1
    哪怕防火墙设置所有 IP 禁止访问,也不能防攻击啊。

    脚本小子流量直接打到你 IP 所在的路由,这就触发云厂商的黑洞机制了。

    关键是不泄露 IP ;被打后及时换 IP
    bbbblue
        16
    bbbblue  
       9 天前   ❤️ 1
    aws 的 EC2 之类只能流量计费。。之前我们没注意。。没用 cdn 放静态资源 一个月流量费用都上千了。。然后不同 AZ 内网也收流量费
    funcman
        17
    funcman  
    OP
       9 天前
    @chinanala #15 小公司,跟互联网没啥关系,原有的架构就是外包出来的。难搞,去年这时候我才把软件里的 API 调用从 IP 要求成用域名。
    funcman
        18
    funcman  
    OP
       9 天前
    @bbbblue #16 我刚接手时做了个新后台,丢上去带宽小得基本打不开,幸好之前为了软件下载开了 OSS ,灵机一动把后台静态资源丢 OSS 上才解决。本来不是搞这块的,云服务有哪些业务一点经验没有。
    funcman
        19
    funcman  
    OP
       9 天前
    我有点好奇如果不是 HTTP ,TCP 或者 UDP ( kcp )的服务器(网游低延迟长连接),要怎么做? 直接硬防么?
    totoro625
        20
    totoro625  
       9 天前 via Android
    @funcman #11 阿里云按流量计费有两种,注意看好了。实在分辨不出来,可以发工单问客服
    realpg
        21
    realpg  
    PRO
       9 天前
    @totoro625 #8
    云服务附带的 BGP 流量都是出方向计费
    反而是后期瞎改的可能变为出入取大
    totoro625
        22
    totoro625  
       9 天前
    @realpg #21 是的,得看好自己所属的产品,实在不行发工单问客服(我差点就弄错了)
    避开这三个:Anycast EIP 公网、共享带宽、全球加速 GA 公网
    realpg
        23
    realpg  
    PRO
       9 天前
    @totoro625 #22

    其实就是国内的云厂商把自己的云服务系统做的太简单了 傻子来了啥说明不用看就会用
    导致天天各种问题

    gcp 这种 你不把超长的文档读完 你连你创建的云服务器的登录名都不知道是啥...
    funcman
        24
    funcman  
    OP
       9 天前
    @realpg #23 确实
    Jobcrazy
        25
    Jobcrazy  
       8 天前
    纯客户端访问防 DDoS 接个盾不就可以了吗?也不贵,可以翻我历史帖子。不过你们这个客户端直接写死 IP 的操作也是很迷了,至少用个域名吧?不然万一出现意外更换了 IP ,App 岂不是也要更新一次?
    funcman
        26
    funcman  
    OP
       8 天前
    @Jobcrazy #25 更新应用都还好,关键客户不是都愿意升级到新版本。所以这次升级 ECS 配置,工单、电话反复确认了升级规格会不会造成 IP 变动。
    hackroad
        27
    hackroad  
       7 天前
    计费和安全有什么必然关系??
    qiangshuai
        28
    qiangshuai  
       7 天前
    @Jobcrazy 确实
    daimaosix
        29
    daimaosix  
       7 天前
    @hackroad 雀食,这是明白人
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4954 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 34ms · UTC 05:59 · PVG 13:59 · LAX 22:59 · JFK 01:59
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.