有人知道在使用实例(例如EC2)托管一些可公开访问的内容时的理论上最坏的情况支出吗?我的意思是,实例成本本身是可以估计的,但如果恶意实体开始以比正常(例如通过僵尸网络)高出数量级的速度开始下载,会发生什么。出站流量是计费的,除非由主机具体实现,否则不能被控制--这很少是这样的,让我们说实话吧。我想在某种程度上,DDoS保护和类似的东西会起作用,但这也可能需要一段时间。
在我看来,没有云提供商支持硬预算限制(他们愿意避免,这又意味着它必须花费大量的客户),所以我的问题是,有人考虑过这一点,甚至经历过这样的情况吗?是否有来自云提供商的任何技术保护,还是完全留给用户?
奇怪的是,在CS中,我们总是谈论最糟糕的复杂性,但显然这不适用于金钱……
发布于 2020-12-09 09:58:08
您可以使用无服务器服务(Lambda或Azure函数)作为内容传递系统,在那里您可以实现一些速率限制功能和临时ip禁令系统,然后通过CloudFlare和它的DDoS保护逻辑将整件事情通通,虽然它看起来像是煤气工厂的解决方案,但它至少为整个CDN服务提供了一种更白盒的方法。
发布于 2019-06-17 23:32:05
我只能代表AWS --您可以使用AWS盾构,托管DDoS保护。
它有两种味道
使用AWS盾牌高级用户可以获得AWS WAF和AWS防火墙管理器,而不需要在AWS盾高级保护的资源上使用额外的成本。此外,您还可以获得“扩展的DDoS成本保护”,这是一项功能,可以保护您的AWS账单不受AWS盾高级保护EC2、弹性负载平衡(ELB)、亚马逊CloudFront、AWS全球加速器和亚马逊路由53资源由于DDoS攻击的影响。
(重点是我的)
因此,使用AWS,您的使用账单将在DDoS的情况下设置上限。
显然,盾高级是要付出代价的,对于小型或业余爱好的部署来说,这是不值得的。另一方面,这些小规模的服务不太可能成为DDoS的目标,如果它们是,体系结构可能无法承受负载和崩溃,从而有效地阻止DDoS并保护您的账单。
和往常一样,这是一种权衡--要么你想在DDoS期间保持你的服务,并准备好支付它,你更愿意保护你的钱包,而你的服务下降的代价。不幸的是,你不可能两全其美。
Azure和GCP可能有类似盾牌的服务,我不知道。如果他们这样做,他们很可能也会付出代价。无论您的云提供商是什么,一般的折衷点都是有效的。
希望有帮助:)
发布于 2019-06-18 06:00:05
从蔚蓝的角度看
您可以设置预算,如果您的成本超过这些限制,它可能触发工作流,关闭,缩小,通知您,任何您真正想要的。
在这种情况下,每月为订阅设置1000美元的预算。此外,通知阈值被设置为触发一些编排。此方案从80%的成本阈值开始,它将停止资源组中的所有VM(可选)。然后,在100%的成本阈值下,将停止所有VM实例。要配置此场景,您将按照本教程每一节中提供的步骤完成以下操作。
https://docs.microsoft.com/en-us/azure/billing/billing-cost-management-budget-scenario
因此,有一些方法可以控制你的成本,以免他们因为任何原因而疯狂。
https://serverfault.com/questions/971807
复制相似问题