我在云端后面的 S3 上托管了一个网站。我每天晚上都会收到连续几个小时的垃圾邮件。垃圾邮件发送者使用不同的 IP/子网来启动相同的内容。通过访问日志,我无法识别任何常见模式或特殊请求来源。需要进行什么样的进一步挖掘才能创建 WAF 规则来避免这种情况。我在这里看到的最大损失是什么[除了云端传输成本]?
正在使用的 IP 来自 Amazon,这表明正在启动新实例或容器以启动它们。
我在云端后面的 S3 上托管了一个网站。我每天晚上都会收到连续几个小时的垃圾邮件。垃圾邮件发送者使用不同的 IP/子网来启动相同的内容。通过访问日志,我无法识别任何常见模式或特殊请求来源。需要进行什么样的进一步挖掘才能创建 WAF 规则来避免这种情况。我在这里看到的最大损失是什么[除了云端传输成本]?
正在使用的 IP 来自 Amazon,这表明正在启动新实例或容器以启动它们。
亚马逊在此处发布其 IP 地址范围。如果您不期望来自 AWS 实例的流量,您可以创建一个拒绝来自 IP 地址范围的流量的 WAF 规则,或者创建一个执行相同操作的查看器请求 Lambda@Edge。根据请求数量/流量,Lambda 可能被证明更具成本效益。