防止域名被攻击或盗刷产生突发高带宽,阿里云国际如何设置带宽上限值?

本文主要是介绍防止域名被攻击或盗刷产生突发高带宽,阿里云国际如何设置带宽上限值?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

为防止域名被攻击或盗刷产生突发高带宽,导致产生高额账单,可通过配置带宽封顶,控制用户访问该域名的带宽上限值,减少因突发流量导致的损失。

功能介绍

带宽封顶,即通过设置带宽上限,来控制带宽用量。当指定加速域名在统计周期(1分钟)内产生的平均带宽超出预设上限,CDN将停止为该域名提供加速服务,且该域名会被解析到无效地址offline.***.com,无法被继续访问。

  • 域名带宽小于上限:域名正常使用CDN加速服务。

  • 突发流量,域名带宽达到或超过带宽上限:域名将会自动下线,并通过CNAME域名被解析到无效地址offline.***.com,无法被继续访问。

  • 突发流量恢复正常,域名带宽重新小于带宽上限:CDN默认不会自动恢复加速服务,您需要在CDN控制台手动启用该域名来恢复CDN加速服务。

注意事项

  • 泛域名暂不支持带宽封顶功能,设置后不会生效。

  • 开启带宽封顶功能后,当您的域名在统计周期内超出您设置的带宽上限时,CDN将会下线该域名。为了不影响您的域名业务,建议您合理评估,谨慎设置您的带宽峰值。

  • 由于域名带宽的监控数据存在一定延迟(大约10分钟),实际带宽达到阈值大约10分钟后,域名才会被下线,域名下线前产生的流量、带宽、请求数等资源消耗将会正常计费。

  • 为RAM用户开启带宽封顶功能需添加管理CDN的权限。

  • 带宽封顶功能并非带宽限速功能。带宽封顶是达到峰值后域名会自动下线;带宽限速是达到带宽上限之后CDN会做限速。

  • 通过CDN控制台配置带宽封顶功能,最多只能给20个域名配置带宽封顶规则(一个域名只能配置一条规则,20个域名对应20条规则)。如果在配置超过20个域名的情况下,开启带宽封顶功能以后,功能配置界面上将不会显示配置结果,这种情况下如果您还需要配置带宽封顶规则,您需要前往阿里云云监控产品控制台上配置。

  • 带宽封顶功能使用的是1分钟粒度的实时监控数据,与CDN产品控制台上的实时监控功能使用的是相同的数据源,1分钟粒度数据的带宽峰值通常都会高于5分钟粒度数据,因此建议带宽峰值数据为参考对象,来设定适当的带宽阈值,避免因为瞬间的带宽突增而导致域名下线。

开启或关闭带宽封顶

  1. 登录CDN控制台。

  2. 在左侧导航栏,单击域名管理

  3. 域名管理页面,找到目标域名,单击操作列的管理

  4. 在指定域名的左侧导航栏,单击流量限制

  5. 可选:完成角色授权(首次开启带宽封顶时完成)。

    1. 角色授权后,单击点击授权

    2. 云资源访问授权页面,单击同意授权

      说明

      如果无法通过CDN控制台的授权按钮来一键开启授权,您还可以在RAM访问控制台开启云监控的CDN服务调用权限。

  6. 带宽封顶区域,单击修改配置

  7. 选择开启或关闭带宽封顶功能。

    • 开启带宽封顶:打开带宽封顶开关,配置带宽上限值。

      说明

      相邻的两个带宽单位之间的进率是1000。例如:1 Tbps=1000 Gbps,1 Gbps=1000 Mbps。

    • 关闭带宽封顶:关闭带宽封顶开关。

  8. 单击确定,完成配置。

查看和编辑云监控报警规则

当您开启带宽封顶后,阿里云CDN会调用阿里云云监控产品的CDN带宽监控报警功能,在云监控产品中新增一条针对CDN产品的报警规则,触发报警后会通知云监控产品中设置的默认报警联系人。

如果您需要调整报警联系人员或者查看报警历史,可以通过登录云监控控制台来操作,具体方法如下。

  1. ​登录云监控控制台。

  2. 在左侧导航栏,选择报警服务 > 报警规则

    云监控

  3. 调整报警联系人员或者查看报警历史。

  4. 如果需要查询指定域名的报警规则,在报警规则列表页面搜索框中输入需要查询的域名,再单击搜索按钮即可。

    查询指定域名报警规则

恢复CDN加速服务

域名突发流量超过阈值,恢复正常后(即域名带宽重新小于带宽上限),CDN默认不会自动恢复加速服务,您需要在CDN控制台手动启用该域名来恢复CDN加速服务。操作方式如下:

在CDN控制台​的域名管理页面,选中该域名,单击启用,重新启用该域名。

通过RAM访问控制服务开启云监控的CDN服务调用权限

  1. 登录RAM控制台。

  2. 在左侧导航栏,单击权限管理权限策略

  3. 权限策略页面,单击创建权限策略

    1. 脚本编辑页签,输入以下策略内容。

      {"Version": "1","Statement": [{"Action": ["cdn:StopCdnDomain"],"Resource": "*","Effect": "Allow"}]
      }
    2. 单击继续编辑基本信息,输入以下信息之后单击确定

      名称:AliyunCloudMonitorAccessingCDNRolePolicy

      备注:用于云监控(CloudMonitor)角色的授权策略,包括CDN域名停用接口的调用权限

  4. 在左侧导航栏,单击身份管理角色

    1. 角色页面,单击创建角色

    2. 选择可信实体类型设置为阿里云账号,单击下一步

    3. 配置角色阶段,输入以下信息

      角色名称:AliyunCloudMonitorAccessingCDNRole

      备注:云监控(CloudMonitor)默认使用此角色来访问CDN产品中的资源

    4. 选择信任的云账号选项设置为当前云账号,单击完成

  5. 角色创建完成之后,在角色页面列表中单击AliyunCloudMonitorAccessingCDNRole,进入角色编辑页面。

    1. 信任策略页签,单击编辑信任策略,输入以下信息之后单击确定

      {"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"Service": ["cloudmonitor.aliyuncs.com"]}}],"Version": "1"
      }
    2. 切换到权限管理页签,单击新增授权

      授权范围:整个云账号

      选择权限:自定义策略,选择之前创建的AliyunCloudMonitorAccessingCDNRolePolicy,单击确定

      image.png

  6. 完成角色授权之后,返回CDN控制台的流量限制页面,可以看到带宽封顶功能已经完成授权。

关闭云监控的CDN服务调用权限

如果您不希望云监控获得CDN服务调用权限(该权限能够自动下线CDN域名),您可以通过访问控制RAM(Resource Access Management)控制台,取消对应角色名称的授权,关闭云监控的CDN服务调用权限。

  1. 登录RAM控制台。

  2. 在左侧导航栏,单击身份管理角色

  3. 角色页面列表中单击AliyunCloudMonitorAccessingCDNRole,进入角色编辑页面。

  4. 权限管理页签,单击解除授权,移除所有权限。

    image.png

  5. 返回身份管理角色页面,单击角色列表中AliyunCloudMonitorAccessingCDNRole对应的删除角色

    输入AliyunCloudMonitorAccessingCDNRole角色名称后,单击确定

为什么域名下线前实际带宽会大于带宽封顶阈值?

由于域名带宽的监控数据存在一定延迟(大约10分钟),实际带宽达到阈值大约10分钟后,域名才会被下线,域名下线前产生的流量、带宽、请求数等资源消耗将会正常计费。具体举例说明如下:

  • 示例1(按带宽峰值计费模式):

    客户A使用“按带宽峰值计费”,只添加了域名example.com,并开启了带宽封顶功能,带宽上限设为10 Gbps

    在2021年02月01日21:00~21:01带宽突增至10 Gbps,由于监控数据有一定的延迟,域名在2021年02月01日21:11左右才被执行下线,下线前带宽峰值达到了25 Gbps。则在系统生成的2021年02月01日“按带宽峰值计费”账单中会按照25 Gbps的带宽用量来计算账单金额。

    1

  • 示例2(按流量计费):

    客户B使用“按流量计费”,只添加了域名example.com,为该域名开启了带宽封顶功能,设置的带宽上限为10 Gbps

    在2021年02月01日21:00~21:01带宽突增至10 Gbps,消耗流量30 GB。由于监控数据有一定的延迟,域名在2021年02月01日21:11左右才会被执行下线,数据延迟过程中消耗流量400 GB,域名example.com在下线之前产生的所有流量都会被计算到2021年02月01日21:00~22:00这个时间段的“按流量计费”账单中。

    2

这篇关于防止域名被攻击或盗刷产生突发高带宽,阿里云国际如何设置带宽上限值?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/489665

相关文章

阿里开源语音识别SenseVoiceWindows环境部署

SenseVoice介绍 SenseVoice 专注于高精度多语言语音识别、情感辨识和音频事件检测多语言识别: 采用超过 40 万小时数据训练,支持超过 50 种语言,识别效果上优于 Whisper 模型。富文本识别:具备优秀的情感识别,能够在测试数据上达到和超过目前最佳情感识别模型的效果。支持声音事件检测能力,支持音乐、掌声、笑声、哭声、咳嗽、喷嚏等多种常见人机交互事件进行检测。高效推

Android实现任意版本设置默认的锁屏壁纸和桌面壁纸(两张壁纸可不一致)

客户有些需求需要设置默认壁纸和锁屏壁纸  在默认情况下 这两个壁纸是相同的  如果需要默认的锁屏壁纸和桌面壁纸不一样 需要额外修改 Android13实现 替换默认桌面壁纸: 将图片文件替换frameworks/base/core/res/res/drawable-nodpi/default_wallpaper.*  (注意不能是bmp格式) 替换默认锁屏壁纸: 将图片资源放入vendo

MCU7.keil中build产生的hex文件解读

1.hex文件大致解读 闲来无事,查看了MCU6.用keil新建项目的hex文件 用FlexHex打开 给我的第一印象是:经过软件的解释之后,发现这些数据排列地十分整齐 :02000F0080FE71:03000000020003F8:0C000300787FE4F6D8FD75810702000F3D:00000001FF 把解释后的数据当作十六进制来观察 1.每一行数据

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

速盾:直播 cdn 服务器带宽?

在当今数字化时代,直播已经成为了一种非常流行的娱乐和商业活动形式。为了确保直播的流畅性和高质量,直播平台通常会使用 CDN(Content Delivery Network,内容分发网络)服务器来分发直播流。而 CDN 服务器的带宽则是影响直播质量的一个重要因素。下面我们就来探讨一下速盾视角下的直播 CDN 服务器带宽问题。 一、直播对带宽的需求 高清视频流 直播通常需要传输高清视频

uniapp设置微信小程序的交互反馈

链接:uni.showToast(OBJECT) | uni-app官网 (dcloud.net.cn) 设置操作成功的弹窗: title是我们弹窗提示的文字 showToast是我们在加载的时候进入就会弹出的提示。 2.设置失败的提示窗口和标签 icon:'error'是设置我们失败的logo 设置的文字上限是7个文字,如果需要设置的提示文字过长就需要设置icon并给

C# 防止按钮botton重复“点击”的方法

在使用C#的按钮控件的时候,经常我们想如果出现了多次点击的时候只让其在执行的时候只响应一次。这个时候很多人可能会想到使用Enable=false, 但是实际情况是还是会被多次触发,因为C#采用的是消息队列机制,这个时候我们只需要在Enable = true 之前加一句 Application.DoEvents();就能达到防止重复点击的问题。 private void btnGenerateSh

Tomcat性能参数设置

转自:http://blog.csdn.net/chinadeng/article/details/6591542 Tomcat性能参数设置 2010 - 12 - 27 Tomcat性能参数设置 博客分类: Java Linux Tomcat 网络应用 多线程 Socket 默认参数不适合生产环境使用,因此需要修改一些参数   1、修改启动时内存参数、并指定J

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA