2015-10-07 7 views
8

Ho intenzione di avere la seguente configurazione:Come proteggere gli endpoint di Serverless Framework da abuso/DoS?

  1. interfaccia di front-end web completamente statico (costruito con AngularJS o simili)
  2. Serverless Framework API di back-end

voglio memorizzare il mio front-end in S3 e il mio back-end in Lambda. Dato che mi viene addebitato ogni volta che viene eseguita la funzione lambda, non voglio che tutti siano in grado di effettuare richieste direttamente ad esso. D'altra parte, voglio archiviare il mio front-end semplicemente in S3 anziché in un server.

Come faccio a proteggere la mia API di back-end dall'abuso o da DoS?

risposta

4

Non sono sicuro che tu possa proteggere il tuo front-end dalle persone che lo chiamano più di quanto dovrebbero, dal momento che è estremamente difficile da determinare.

Tuttavia, per la protezione DDoS o DoS reale, è consigliabile utilizzare lo features of API Gateway (controllare la domanda relativa a minacce o abuso) o il nuovo WAF di AWS. So che WAF ha la capacità di bloccare intervalli di indirizzi IP e simili.

0

In realtà, Amazon gateway API protegge automaticamente i sistemi back-end da (DDoS) distribuiti denial-of-service, sia attaccato con richieste di contraffazione (Livello 7) o alluvioni SYN (Livello 3).

0

Nel serverless.yml è ora possibile fornire una proprietà provider.usagePlan, presupponendo che si stia utilizzando AWS.

provider: 
    ... 

    usagePlan: # limit expenditures 
    quota: 
     limit: 5000 
     period: DAY 
    throttle: 
     burstLimit: 200 
     rateLimit: 100 

Anche se questo non significa che non si può essere un DDoS (come @mrBorna menzionato AWS cerca di impedire questo per impostazione predefinita), dovrebbe significare che se si è un DDoS, non sarà un impatto importante dal punto di vista finanziario .