本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中回應 DDoS 事件 AWS
此頁面說明 如何 AWS 回應 DDoS 攻擊,並提供如何進一步回應的選項。
AWS 會自動緩解網路和傳輸層 (第 3 層和第 4 層) DDoS 攻擊。如果您使用 Shield Advanced 來保護 Amazon EC2 執行個體,在攻擊期間,Shield Advanced 會自動將您的 Amazon VPC 網路 ACLs 部署到網路邊界 AWS 。這可讓 Shield Advanced 提供對較大 DDoS 事件的保護。如需網路 ACL 的詳細資訊,請參閱 網路 ACL。
對於應用程式層 (第 7 層) DDoS 攻擊, 會 AWS 嘗試透過 CloudWatch 警示來偵測和通知 AWS Shield Advanced 客戶。根據預設,它不會自動套用緩解措施,以避免意外封鎖有效的使用者流量。
對於應用程式層 (第 7 層) 資源,您有下列選項可用於回應攻擊。
-
提供您自己的緩解措施 – 您可以自行調查和緩解攻擊。如需相關資訊,請參閱 手動緩解應用程式層 DDoS 攻擊。
-
聯絡支援 – 如果您是 Shield Advanced 客戶,您可以聯絡 AWS 支援 中心
以取得緩解措施的協助。重大和緊急案例會直接路由發送給 DDoS 專家。如需相關資訊,請參閱 在應用程式層 DDoS 攻擊期間聯絡支援中心。
此外,在攻擊發生之前,您可以主動啟用下列緩解選項:
-
Amazon CloudFront 分佈上的自動緩解 – 使用此選項,Shield Advanced 會在 Web ACL 中為您定義和管理緩解規則。如需自動應用程式層緩解的資訊,請參閱 使用 Shield Advanced 自動化應用程式層 DDoS 緩解 。
-
主動參與 – 當 AWS Shield Advanced 偵測到您的其中一個應用程式遭受大型應用程式層攻擊時,SRT 可以主動與您聯絡。SRT 會分類 DDoS 事件並建立 AWS WAF 緩解措施。SRT 會與您聯絡,並取得您的同意後,即可套用 AWS WAF 規則。如需有關此選項的詳細資訊,請參閱 設定 SRT 的主動參與,以直接與您聯絡。