V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Recommended Services
Amazon Web Services
LeanCloud
New Relic
ClearDB
SculptureSand
V2EX  ›  云计算

你们是怎么防止云服务被刷的,例如对象存储

  •  
  •   SculptureSand · 87 天前 via Android · 6159 次点击
    这是一个创建于 87 天前的主题,其中的信息可能已经有所发展或是发生改变。
    其实我有几个可行的思路

    先简单说下我会用到的云服务

    我准备写一个文件分享网站,类似文叔叔、轻松传、空投

    前端:Vue3 ,部署到 Vercel
    后端:Flask ,部署到函数计算 FC(阿里云)
    存储:对象存储 OSS(阿里云)
    数据库:SQLite ,部署到文件存储 NAS(阿里云)

    已知阿里云默认无法暂停 OSS 、函数计算,OSS 支持单链接限速,除此外只有访问相关的限制

    一旦被刷,只能依靠不靠谱告警

    我的解决方案

    1. API 网关+云监控(可选)
    2. OpenAPI+自写监控
    函数计算里写一个检测,一旦达到检测值则调用 OpenAPI ,关闭对应 DNS 解析,达到更危险的值则删除服务(前提做好备份)

    这两种方式都是低成本对抗恶意盗刷,采取的做法是暂停、删除服务,适合个人开发者和不考虑可用性的项目

    除此外有什么好的方式吗,DDOS 防护、WAF 防护、其他防护,低需数百,高则数万每月,实在不是个人开发者能考虑的
    59 条回复    2023-12-05 16:33:37 +08:00
    pol
        1
    pol  
       87 天前
    阿里云的防盗链如何
    linyimin520812
        2
    linyimin520812  
       87 天前
    对象存储的话可以考虑加一层 CDN
    iomect
        3
    iomect  
       87 天前
    文件分享用这一套怕是你成本遭不住哦
    stevenshum
        4
    stevenshum  
       87 天前
    一般都是开启防盗链吧
    Puteulanus
        5
    Puteulanus  
       87 天前
    有些云账单会延迟出,监控不一定靠谱
    要是实时扣账不允许欠费,被刷的风险就低多了,至少不会突然欠一大笔债
    GooMS
        6
    GooMS  
       87 天前 via Android
    成本太高了,自己托管
    Byzliu
        7
    Byzliu  
       87 天前 via Android
    对象存储肯定要加一层 cdn 的,cdn 的流量也便宜,规则也多。
    leaflxh
        8
    leaflxh  
       87 天前
    开个大公司,报案,,CDN 拒绝境外 IP 访问,用非法入侵计算机系统罪治他
    leaflxh
        9
    leaflxh  
       87 天前
    文件分享本质上就是跑流量,下场跟视频网站差不多,参考优酷土豆,bilibili 等没有自建机房需要套 PCDN 的
    leaflxh
        10
    leaflxh  
       87 天前
    以及境外不合规视频网站(
    leaflxh
        11
    leaflxh  
       87 天前
    @leaflxh #9

    以及各网盘
    wongskay
        12
    wongskay  
       86 天前
    阿里云的 OSS 的话,开启防盗链外加 CDN 就可以了。
    wongskay
        13
    wongskay  
       86 天前
    当然了,最好能做一些鉴权的话就好了
    vueli
        14
    vueli  
       86 天前
    我遇到过一个人,他所有的图片,包括视频全都放到别人的图床里面的(盗刷)。关键是,他开的就是视频网站。天天自己去下载盗版视频,通过手段放到别人的 oss 里面,然后 m3u8 等等。。。
    SuperGeorge
        15
    SuperGeorge  
       86 天前 via iPhone
    OSS 套 CDN ,配置防盗链,然后配置流量和带宽告警就好。
    vueli
        16
    vueli  
       86 天前
    @vueli 不理解,我比较看不起这种人。
    SculptureSand
        17
    SculptureSand  
    OP
       86 天前 via Android
    谢谢各位,CDN 和防盗链已经 mark 了,抽空研究下

    我这个网站肯定会做各种限制,只供自己和朋友们使用,公开但不宣传

    怕的是总有接口能被刷,有公开的接口,晚上哪里睡得着
    挡得住 OSS 攻击,挡不住函数计算的攻击

    看起来我想到的两种策略还是最稳妥的,成本也低,毕竟我不考虑多高的可用性,遭攻击我直接闭站甚至删服务
    wangliran1121
        18
    wangliran1121  
       86 天前
    @vueli 我也遇到过,黑产来的
    lujiaosama
        19
    lujiaosama  
       86 天前
    套 CDN, CDN 有封顶暂停.
    liuidetmks
        20
    liuidetmks  
       86 天前   ❤️ 1
    @vueli 可是人家也不需要你看得起,搞到钱了。在丛林(墙内)里面活着(搞钱)才是第一位的。
    SculptureSand
        21
    SculptureSand  
    OP
       86 天前 via Android
    @vueli 这也太恶心了,所以公益图床这种真的难做
    NX2023
        22
    NX2023  
       86 天前
    我使用 Cloudflare R2 ,免费量大管饱,就是国内很慢((
    hongfs
        23
    hongfs  
       86 天前
    1. 函数计算可以设置实例上限,比如设置成 1. 另外我们压测的结果,开了 300 个实例,QPS 也只能到 1W ,同一个程序在低配 ECS 可以跑到 40W/QPS 。。( fc3 还没办法使用 jwt 验证,fc2 是正常的,jwt 验证不通过是不收钱的)
    2. OSS 一定要套一层 CDN ,成本下降是非常明显的,除非你访问就只有一次。另外有程序通过 CDN DescribeDomainRealTimeTrafficData API 接口来获取五分钟内的流量,达到告警值后发送告警信息,达到两倍告警值后直接下架域名。
    woshinide300yuan
        24
    woshinide300yuan  
       86 天前
    我选择晚上睡得着的方式,backblaze+cloudfare 组合,1TB 每月存储花 6 刀,不计费流量。
    免费的服务我不想整的太积极,还套国内 CDN ,都是白嫖的,不至于不至于。
    SculptureSand
        25
    SculptureSand  
    OP
       86 天前 via Android
    @hongfs 设置成一也挡不住鼠标连点器在大半夜点我哈哈哈哈,不过这样应该也刷不了多少,感谢数据

    另外达到两倍告警下架域名是怎么操作的,告警触发函数计算,调用 OpenAPI 让制定记录暂停,这样吗
    zhusimaji
        26
    zhusimaji  
       86 天前
    目前是防盗链
    SculptureSand
        27
    SculptureSand  
    OP
       86 天前 via Android
    @woshinide300yuan 我比较向往文叔叔那样的网站。文件分享部分做好限制,公开,自然状态也不太可能被广泛知道,以后开发出网盘部分也最多是邀请制

    主要函数计算默认域名无法关闭,他默认公网域名虽然会强制变成下载返回值,但只要泄漏了还是能刷,身边到处被阿里云埋了炸弹是真睡不着啊
    hongfs
        28
    hongfs  
       86 天前
    @SculptureSand #25 类似你 FC 有个一分钟的定时器,触发后会去查询 CDN 的数据,下架也是 openapi 接口。。

    主动告警只能在云监控那边配置,但它有十分钟的延迟。https://next.api.aliyun.com/api/Cdn/2018-05-10/DescribeDomainRealTimeTrafficData 这个可以查到前一分钟的。
    SculptureSand
        29
    SculptureSand  
    OP
       86 天前 via Android   ❤️ 1
    @hongfs 函数计算也有主动告警,比较简易。云监控应该功能更强大

    这和我上面讲的两种方式看起来原理一样,感谢

    看起来 CDN 、防盗链、单链接限速、自写监控/API 网关,这几个就是付费服务外最好的防刷策略了
    myqoo
        30
    myqoo  
       86 天前
    网站发出来让大家压一压,验证能不能抗住- -
    SculptureSand
        31
    SculptureSand  
    OP
       86 天前 via Android
    @myqoo 站里搜 OSS ,有个老哥压一压被刷了 4.7T 流量,我真的没蚌住
    zliea
        32
    zliea  
       86 天前
    “只供自己和朋友们使用,公开但不宣传。”
    oss 那就设置为私有,生成过期的链接使用不行么?
    zliea
        33
    zliea  
       86 天前
    理论上“文件分享网站”如果仅是几个人使用,OneDrive 了解一下?
    leaflxh
        34
    leaflxh  
       86 天前   ❤️ 15
    说点有用的

    1. 用腾讯云/阿里云的 CDN ,回源 OSS 。同时 OSS 必须设置私有访问(防 OSS 被刷爆)

    2. CDN 开启禁止国外 IP 访问(国外带宽大,用个几台 vps 就可以刷爆 CDN 。增加攻击门槛)

    3.开 Referer 检查,禁止空 Referer (防止别人用工具一键刷爆,但作用有限)

    4.设置单 IP QPS ,设置单线程下行带宽峰值。QPS 以视单页面最大的资源数为主(防止几个 IP 刷爆 CDN 。增加攻击门槛)

    5.开启单位时间内流量超额下线 CDN ,比如 5 分钟内流量消耗 5G 则下线 CDN (防止不知道被刷,让人连续刷上几个小时)

    最后再祈祷云厂商的统计周期没有延迟(你的账单仍然握在云厂商的手中)


    烈士墙:(以下均没做好以上措施(不代表以上措施完美无缺))

    让帮我测试发消息,确给我 oss 刷了 4.7TB 的流量
    https://www.v2ex.com/t/993823

    被刷 7Tb+.追根溯源,找到凶手,谨防 LOC 论坛小人.长图文
    https://hostloc.com/thread-1224989-1-1.html

    连续剧
    https://hostloc.com/thread-999175-1-1.html
    https://hostloc.com/thread-1003459-1-1.html
    https://hostloc.com/thread-1016347-1-1.html
    https://hostloc.com/thread-1225063-1-1.html
    dcsuibian
        35
    dcsuibian  
       86 天前
    用腾讯云呗,腾讯云支持暂停 COS/CDN 的
    YDCHYD
        36
    YDCHYD  
       86 天前 via iPhone
    你用 cdn 的话,请求次数也是收费的。而且防 cdn 被刷太难了
    myqoo
        37
    myqoo  
       86 天前
    CDN 不限速的话,用 TCP 漏洞单机就可以每秒可以刷几 GB ,一天可以刷几百 TB 。(当然很快就会欠费停机~)
    iamwin
        38
    iamwin  
       86 天前
    对象存储桶设置成私有,然后后端用 api 去调,你就可以随意加限制了,开共有早晚会被刷爆的
    zictos
        39
    zictos  
       86 天前
    有点不敢用,既不支持用量限制,也不支持实时计费,只能尽量不用了。本来如果计费足够实时的话少充点钱就行,尽量不要造成欠费太多
    n18255447846
        40
    n18255447846  
       86 天前
    - cdn ,流量不要钱的嘛
    - 防盗链,还分享个鬼
    bianhui
        41
    bianhui  
       86 天前
    没看懂。如果你自己和自己朋友用,加个密码不就行了么。如果给公众用,限制下 ip 就行了。
    weibin0227
        42
    weibin0227  
       86 天前
    @vueli 这个真是人才 不怕被删吗?
    GeekGao
        43
    GeekGao  
       86 天前
    说个都没提到的点吧:每次发起下载请求前要获取有失效期限的 access token ,发起请求的过程中就可以对来源用户或 IP 做合法性校验(例如是不是重复请求该文件多次、是不是某个时间段内被异常大量的请求、IP 信誉或者 header 存在问题等等,甚至还可以在 js 侧增加 captcha 只有通过验证码的才可以继续执行请求 accees token 过程)

    当然,这些可能需要你自己写 nginx 模块实现或者用 apisix 、kong 这类的可以容易实现插件的网关。
    Masoud2023
        44
    Masoud2023  
       86 天前
    看了个分享说可以造一个轮子发 token ,每次访问 cdn 时候都发 token 下去,同#43 ,不知道实际效果怎么样
    zoharSoul
        45
    zoharSoul  
       86 天前
    @pol #1 没用
    hiceo
        46
    hiceo  
       86 天前
    我准备搞个公益图床,用 tg 当网盘,图片限制 10M ,文件限制 50M ,应该足够用了
    hiceo
        47
    hiceo  
       86 天前
    用的海外服务器流量无限制,挂个 cf ,用优选 ip ,够用就行
    element90
        48
    element90  
       86 天前
    防盗链,但这个仅对 web 图片有效。

    如果是文件分享的话,可以加一个请求授权流程,每次都向你的服务请求授权链接,然后你可以按需要给 oss 文件生成有时效的访问 URL ,这样你可以在你的服务端做相关的检查了
    lishei
        49
    lishei  
       86 天前
    @weibin0227 为什么要怕,找多个免费的接口上传多份,删了就换一个源
    coreki
        50
    coreki  
       86 天前
    @leaflxh 你这几个 oss 防刷建议还挺不错,特别是禁止国外 ip 这点
    myqoo
        51
    myqoo  
       86 天前
    @leaflxh 建议不错,不过还是很难避坑。

    1. 用腾讯云/阿里云的 CDN ,回源 OSS 。同时 OSS 必须设置私有访问(防 OSS 被刷爆)

    > 虽然 CDN 比 OSS 便宜,但每 GB 也要几毛钱。每天被刷个几十几百 TB 还是很肉疼的。

    2. CDN 开启禁止国外 IP 访问(国外带宽大,用个几台 vps 就可以刷爆 CDN 。增加攻击门槛)

    > 国内现在很多都是千兆带宽,攻击者搞些肉鸡就可以使劲刷。如果利用 HTTP/TCP 漏洞的话,甚至百兆带宽也可以刷出万兆带宽的效果。

    3.开 Referer 检查,禁止空 Referer (防止别人用工具一键刷爆,但作用有限)

    > 这种只是防基于 web 的恶意刷(类似之前 gfw 的 great cannon 这种),基于本地程序的请求就无效了。

    4.设置单 IP QPS ,设置单线程下行带宽峰值。QPS 以视单页面最大的资源数为主(防止几个 IP 刷爆 CDN 。增加攻击门槛)

    > 虽然每个 CDN 节点可限速,但同时对所有节点刷就统计不过来了。(可能在统计周期的延迟里,就欠下不少钱了)

    最后点比较有意义,及时下线止损。国内带宽垄断导致的超高攻击费用最终还是用户买单。
    Liang
        52
    Liang  
       86 天前 via iPhone
    双十一买了台 99 元 3m 的 ecs ,做 oss 内网反代
    SculptureSand
        53
    SculptureSand  
    OP
       86 天前
    感谢上面几个长文回复,我注册时间太短,没法多次 @,字数好像也有限制,写了好多只能删了。
    另外,我 OSS 是私有,用签名 URL 去发布。网站公开,但是不做 SEO 不宣传不会火起来,不限制路人使用
    这个被我选为毕业设计,求职也有用处,同时我自己也有需求,这个项目对我来说肯定有理由
    今天已经实现了用 OpenAPI 控制 DNS 解析,之后还会尝试最狠的,就是达到极大量时直接删除服务(例如直接删掉存储桶或者函数,当然,会做备份)
    SculptureSand
        54
    SculptureSand  
    OP
       86 天前 via Android
    @myqoo 半夜回来看了一眼,这种盗刷手段也太吓人了
    Goat121
        55
    Goat121  
       86 天前   ❤️ 2
    你反正不套 CDN ,也谈不上啥访问速度,那换 aws 啊,为啥要抱死阿里云?国内的带宽流量这一块贵得要死,特别是阿里云最坑爹。只有千日做贼,哪有千日防贼,你本身没啥访问,结果防贼的精力比开发还多,一个不小心还是可能几大万出去了,图啥?

    tg 上一大堆 VISA 虚拟信用卡的,aws 代充的,随便找个就搞定 aws 充值了。还有个更便宜的 linode,大概只有 aws 一半的价格,和 S3 的接口也是一样的,不过这个充值支持可能没那么多了。

    总之,不是商业项目速度要求很高,服务器必须在国内的话,完全不需要国内 XX 云。举个例子吧,基础款的 4c8g 服务器,阿里云和 aws 价格相差不大,但是阿里云带宽 100M ,aws 是 10G 。阿里云一被 ddos 就黑洞模式(不得不佩服阿里的造词能力,实际上就是不愿意拿自己网络给你扛 DDOS 把服务器直接关机且几小时内无法恢复,愣是掰了个高大上的名字黑洞模式出来),aws 是无上限的硬扛 ddos 。 具体到 oss 费用,阿里云光国内都是 aws 的 3 倍左右,国外更是高到离谱,你再怎么防,光是国外肉鸡在你检测到之前刷那一波流量也够你受了
    Goat121
        56
    Goat121  
       86 天前
    而且你都准备遭攻击就删服务了,说明也不是啥重要数据,那为啥还要用 oss?直接写硬盘不香么,又便宜一大截。
    还有 cloudflare 完全可以套一个,虽然国内的 cf 慢了点,也总比没有好,最重要的是,他免费啊!不但免费给你用还免费提供无上限的 ddos 防护,不香么
    SculptureSand
        57
    SculptureSand  
    OP
       85 天前 via Android
    @Goat121
    cloud flare mark 了,查询了下可以防护后端,我以前以为只能防前端,感谢

    这和 API 网关有些类似

    我用阿里云的理由有二,一是我熟悉阿里云、腾讯云,不同云厂商间理念不太一样,文档风格也不同,除非经验老道,切一个云厂商挺费劲的。二是阿里云这边几个服务我确定能支持我的项目,并且均为按量付费,没有门槛费。
    我做各种防护不会耗太大精力,都是基础内容
    OSS 默认支持万兆上下,速度不慢了

    各种服务、数据肯定做好备份才删,这是最终策略。不代表数据不重要
    另外我的网站功能是 A 用户上传文件得到取件码,持有取件码的任意用户可下载该文件

    如果直接放硬盘,权限不好控制。而且似乎回归到安装个 NextCloud 了,直接能实现我的所有功能

    当然这不是否定你,aws 我也 mark 了,说不定我其他项目就用到了,只是这次不适合我。再次感谢
    GarethChu
        58
    GarethChu  
       83 天前
    @leaflxh mark 了
    nicoljiang
        59
    nicoljiang  
       78 天前   ❤️ 1
    https://www.bitiful.com/ 可以试试我们的服务
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   5963 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 34ms · UTC 03:15 · PVG 11:15 · LAX 19:15 · JFK 22:15
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.