Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cet exemple montre une architecture DDoS résiliente TCP et UDP des applications dans une AWS région qui utilise des instances Amazon Elastic Compute Cloud (AmazonEC2) ou des adresses IP élastiques (EIP).
Vous pouvez suivre cet exemple général pour améliorer DDoS la résilience des types d'applications suivants :
TCPou UDP des applications. Par exemple, les applications utilisées pour les jeux, l'IoT et la voix sur IP.
Applications Web qui nécessitent des adresses IP statiques ou qui utilisent des protocoles non pris CloudFront en charge par Amazon. Par exemple, votre application peut avoir besoin d'adresses IP que vos utilisateurs peuvent ajouter à leurs listes d'autorisation de pare-feu et qui ne sont utilisées par aucun autre AWS client.
Vous pouvez améliorer DDoS la résilience de ces types d'applications en introduisant Amazon Route 53 et AWS Global Accelerator. Ces services peuvent rediriger les utilisateurs vers votre application et fournir à celle-ci des adresses IP statiques qui sont acheminées de manière anycast sur le réseau périphérique AWS mondial. Les accélérateurs standard de Global Accelerator peuvent améliorer le temps de latence des utilisateurs jusqu'à 60 %. Si vous possédez une application Web, vous pouvez détecter et atténuer les inondations de demandes au niveau de la couche d'application Web en exécutant l'application sur un Application Load Balancer, puis en protégeant l'Application Load Balancer par un Web. AWS WAF ACL
Après avoir créé votre application, protégez vos zones hébergées Route 53, les accélérateurs standard de Global Accelerator et tous les équilibreurs de charge d'application avec Shield Advanced. Lorsque vous protégez vos équilibreurs de charge d'application, vous pouvez associer le AWS WAF Web ACLs et créer des règles basées sur le taux pour ceux-ci. Vous pouvez configurer un engagement proactif avec SRT les accélérateurs standard de votre Global Accelerator et vos équilibreurs de charge d'application en associant des bilans de santé Route 53 nouveaux ou existants. Pour en savoir plus sur les options, consultezProtection des ressources dans AWS Shield Advanced.
Le schéma de référence suivant décrit un exemple d'architecture DDoS résiliente pour les UDP applications TCP et les applications.

Les avantages que cette approche apporte à votre application sont les suivants :
-
Protection contre les DDoS attaques de la plus grande couche d'infrastructure connue (couche 3 et couche 4). Si le volume d'une attaque provoque une congestion en amont AWS, la panne sera isolée au plus près de sa source et aura un impact minimisé sur vos utilisateurs légitimes.
-
Protection contre les attaques de la couche DNS application, car Route 53 est chargée de fournir des DNS réponses faisant autorité.
-
Si vous avez une application Web, cette approche fournit une protection contre les inondations de demandes au niveau de la couche d'application Web. La règle basée sur le taux que vous configurez dans votre source AWS WAF Web ACL bloque la source IPs lorsqu'ils envoient plus de demandes que la règle ne le permet.
-
Engagement proactif avec l'équipe Shield Response (SRT), si vous choisissez d'activer cette option pour les ressources éligibles. Lorsque Shield Advanced détecte un événement qui affecte l'état de santé de votre application, il SRT répond et communique de manière proactive avec vos équipes chargées de la sécurité ou des opérations en utilisant les informations de contact que vous fournissez.