ฉันมี ALB อยู่เบื้องหลัง Cloudfront ซึ่งทั้งสองอย่างนี้มีใบรับรอง SSL ดังนั้นจึงมีการถ่าย SSL ออก ซึ่งทั้งคู่ได้รับการป้องกันด้วย WAF WebACL ACL ของ ALB ตรวจสอบส่วนหัว ซึ่งเป็นวิธีปฏิบัติทั่วไปในการปกป้อง ALB จากการเข้าถึงโดยตรง (เลี่ยงผ่าน CF)
-SSL--> [CloudFront] --SSL--> [ALB:443] -------->EC2.....
วาฟ เอซีแอล วาฟ เอซีแอล*
ขออภัย นี่ไม่ใช่แผนภาพที่ดี แต่เพียงเพื่อแสดง ACL (อันที่เกี่ยวข้องมีเครื่องหมายดอกจัน) และบล็อกทั่วไป
ดังนั้น ALB จึงยุติ TLS และถอดรหัสการรับส่งข้อมูล ก่อน ส่งคำขอไปยัง ACL* สำหรับการตรวจสอบส่วนหัว ฉันคิดว่าไม่มีวิธีตรวจสอบส่วนหัวยกเว้นข้อความธรรมดา
ตอนนี้ลองนึกภาพการโจมตี DDoS ระดับ 7 - HTTP ท่วมท้น
การรับส่งข้อมูลที่ไม่ดีนั้นอาจไม่มีส่วนหัวและ ACL* จะทิ้งทั้งหมด - เยี่ยมมาก อย่างไรก็ตาม:
- ALB จะต้องปรับขนาดอย่างหนาแน่น เพียงเพื่อดำเนินการถ่ายข้อมูล TLS?
- ถ้าใช่ การขยายขนาดนี้จะมีค่าใช้จ่ายหลายดอลลาร์ในการเรียกเก็บเงินของ AWS หรือไม่ ดูเหมือนว่า ALB สำหรับการโจมตี DDoS ระดับ 3/4 จะขยายขนาด ฟรี. ทำเพื่อสถานการณ์ระดับ 7 ..
หมายเหตุ: การปรับขนาดที่ฉันกำลังพูดถึงไม่ใช่การปรับขนาดอัตโนมัติของ EC2 ฯลฯ แต่เป็นการปรับขนาดของ ALB เอง
เอกสารรายงาน AWS ที่สำคัญ
แนะนำว่า ALB ปรับขนาด - เพื่อดูดซับการโจมตี DDoS ระดับอินฟาเรด ดูเหมือนว่ามีเหตุผลที่จะทำเช่นเดียวกัน (ฟรี) หากคำขอ HTTP ที่มีรูปแบบถูกต้องผ่าน WAF และเข้าสู่ ALB - แต่ฉันไม่ต้องการรับสิ่งนี้เพราะฉะนั้นคำถาม