我在Cloudfront后面的S3上托管了一个网站。我每天晚上都会连续几个小时发送垃圾邮件。垃圾邮件发送者使用不同的IP /子网来启动它们。通过访问日志,我无法识别任何常见的模式或特殊请求的来源。为避免这种情况,需要什么样的进一步挖掘来创建WAF规则。我在这里看到的最大损失是多少(除了云前转移费用)?
正在使用的IP来自亚马逊,这表明正在启动新的实例或容器以启动它们。
答案 0 :(得分:1)
Amazon发布其IP地址范围here。如果您不希望来自AWS实例的流量,则可以创建拒绝来自IP地址范围的流量的WAF规则,或者创建执行相同操作的查看器请求Lambda @ Edge。根据请求的数量/流量,Lambda可能会证明更具成本效益。