Hacker News 의견
  • 주요 클라우드 제공업체들은 기계가 읽을 수 있는 IP 범위 목록을 게시함
  • 인터넷에서 인프라를 공격하는 사람들이 매우 빠르게 나타남
    • BGP를 통해 서브넷을 발표하자마자 포트 스캔 활동이 급증함
    • 많은 사람들이 모든 IP 범위를 무차별적으로 스캔하는 것 같음
  • 내부 웹 서비스를 인터넷에 공개하는 것은 충격적임
    • VPN 같은 추가 보호 계층이 필요함
  • SSH는 단일 바스천 호스트에서만 공개함
    • VPN 계층을 추가하여 이를 제거하고 싶음
  • Hetzner, Digital Ocean, Linode, OVH, Contabo를 차단함
    • pfBlocker NG 또는 UFW 규칙을 사용하여 ASN을 차단할 수 있음
  • Amazon 서버가 온프레미스 서버를 느리게 만들자 IP 범위를 차단함
    • 스크립트를 작성하여 주기적으로 IP 범위를 다운로드하고 차단함
  • AWS에서 실행되는 데스크톱을 차단할 수 있음
    • 특정 IP를 화이트리스트에 추가할 수 있음
    • 프록시나 VPN을 사용하여 차단을 우회할 수 있음
  • 인터넷의 큰 부분을 차단하고 싶다면 이해할 수 있음
    • 특정 서비스에 대해서만 차단함
    • 공유 지식의 혜택을 믿음
  • AWS 직원이지만, 핑 트래픽이 스푸핑되었다면 AWS가 출처인지 알 수 없음
  • 문제의 요약이 필요함
    • 데이터 스크래핑, DDOS 공격, 대역폭 문제, 보안 문제 중 무엇인지 명확하지 않음
  • 클라우드 간 네트워킹이 필요한 서버를 운영함
    • 클라우드 서비스에서 들어오는 것은 봇, 스캐너, 스크래퍼뿐임
    • 중국의 대형 ISP를 차단함
    • 인바운드 연결을 차단하고 아웃바운드 연결을 유지하는 것이 도전 과제임
  • DDoS와 대형 기술 회사의 봇으로 인해 문제가 심각해짐
    • CIDR 집계와 데이터 센터 ISP의 속도 제한을 사용함
    • 모든 IP에 대해 합리적인 제한을 설정함