DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

cdn高防_云防护拦截怎么办_无缝切换

07-14 DDOS防御

cdn高防_云防护拦截怎么办_无缝切换

在上一篇博客文章中,我概述了DNS和IPAM自动化,即使只使用本机AWS配置工具,如web控制台和CloudFormation。本系列的下一篇文章将介绍awsvpc中Infoblox云平台设备的设置和配置。infobloxcloudplatformappliance(CP)被设计为允许通过infobloxapi实现云平台自动化,而不必将所有API流量回传到gridmaster设备。这可以通过两种方式实现:允许Infoblox对象(如网络、视图、区域等)委派给本地的远程CP设备(对于正在服务的云堆栈),以及在请求不能在本地提供服务时自动将请求代理到相应的CP设备或网格主机。这是使AWS Lambda能够与Infoblox接口的关键。AWS Lambda只能在选定的vpc内发送网络流量。通过将infobloxcp设备放置在VPC中,Lambda就可以与CP设备的本地API接口,从而实现我将在本系列中介绍的所有功能。本文假设您已经配置了至少一个子网的AWS VPC。它还假设VPC和现有Infoblox网格主机之间的连接。网格主节点可以在AWS中,也可以在其他平台上。在本例中,我的网格主机也在AWS VPC中。这是因为有一组API调用(vDiscovery management)我想演示一下,它们不能通过CP设备代理,不限流量高防cdn加速,它们必须直接转到Grid Master,Lambda仅限于在其连接的vpc内进行通信。我不打算详细介绍amazonec2中Infoblox设备的安装过程,详细步骤可在Infoblox支持站点的techdocs部分的vniosforaws安装指南中找到。首先在AWS VPC中部署Infoblox云平台设备。在本例中,我使用的是CP-2200设备。通过SSH连接到新部署的设备,mvc框架能防御cc攻击吗,并在设备上设置临时或永久许可证,并将其连接到现有网格中。在新的云平台设备上启动云API。打开网格->网格管理器->服务选项卡。单击顶部导航栏中的Cloud API服务。从列表中选择新的CP设备,然后单击工具栏中的开始。云API服务将在CP成员上启动。现在,ddos防御工具的设计与实现,您需要一个用户帐户来访问Infoblox网格。有一个名为"cloud api only"的默认组,配置为只具有云api访问权限,而没有其他权限(即没有GUI访问权限)。默认情况下,此组没有对象权限。您可以为组配置对象权限,但为了这个示例,我将为该组启用超级用户角色。这就消除了对GUI登录的限制,所以不要在生产环境中这样做。现在添加一个用户帐户并将其添加到cloudapi-only组中。我把这个帐户叫做"clouduser"让我们通过发出几个restapi调用来测试新的cloudapi用户帐户。我将使用172.21.0.0/24子网(已经在AWS中定义)和λ试验这些示例的DNS区域。我将通过cloudapi创建DNS区域,然后为我的AWS帐户/区域创建vDiscovery作业,以确保子网中所有使用的地址都自动合并到IPAM数据库中。关于这些API调用,有几点需要注意。DNS区域的创建将通过云API针对CP设备完成。租户ID、CMP类型和cloudapi拥有的可扩展属性向NIOS表明这些是云API调用。vDiscovery job API调用需要针对网格主机WAPI进行,CP设备不能接受这些请求。创建DNS区域并分配两个名称服务器:卷曲-k1-uclouduser:infoblox-H"内容类型:application/json"-X POSThttps://172.21.0.30/wapi/v2.3.1/zone_认证-d'{"fqdn":λ试验","grid_primary":[{"name":lambdagm.localdomain","隐身":false}],"grid\u secondaries":[{"name":lambdacp.localdomain"}],ddos防御50g,"extattrs":{"Tenant ID":{"value":"LambdaTenant"},"CMP Type":{"value":"AWS"},"Cloud API Owned":{"value":"True"}}}创建vDiscovery任务:卷曲-k1-uclouduser:infoblox-H"内容类型:application/json"-X POSThttps://172.21.0.20/wapi/v2.3.1/vdiscoverytask-d'{"name":"ec2.eu-west-1","驱动程序类型":"AWS","fqdn_or_ip":"ec2.eu-west-1。亚马逊网站","用户名":"*******","密码":"*******","成员":lambdacp.localdomain","端口":443,ddos攻击防御网址吗,"协议":"HTTPS","auto-eu-consolidate-yu-cloud-eu-ea":true,"auto-eu-consolidate-unu-managed-tu-vent":true,"auto-yu-consolidate-unu-managed-vm":true,"私有网络""私有网络""视图""策略":"默认","私有网络""视图""映射策略":"DIRECT","更新""元数据":true,"计划的运行":{"结构":设置:日程表","frequency":"HOURLY","repeat":"RECUR","minutes_pass_hour":1,"disable":true}"手动运行vDiscovery任务:卷曲-k1-uclouduser:infoblox-H"内容类型:application/json"-X POSThttps://10.60.27.10/wapi/v2.3.1/vdiscoverytask/ZG5zLmNkaXNjb3ZlcnlfdGFzayRlYzIuZXUtd2VzdC0x:ec2.eu-west-1?_function=vdiscovery_control-d'{"action":"START"}'运行vDiscovery之后,您应该可以在Infoblox网格管理器的datamanagement->IPAM选项卡中看到从AWS发现的所有网络。这应该包括作为网络容器的vpc和作为leaf网络的vpc中的任何子网。稍后我将在IPAM函数中使用这些函数。vDiscovery节省了手动创建这些网络的必要性,并将确保当前使用的任何IP地址都不会被重用。现在一切都已配置好,可以与AWS Lambda一起使用。0

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/65511.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8716687访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X