当您的数据库的公网访问为以下情况时,我们的安全体系认为这种情况是攻击导致,会自动启动流量清洗的功能,若攻击达到黑洞阈值,将会黑洞处理。
1. 以下任一条件触发流量清洗(针对公网入流量):该状态 您的RDS可正常访问
PPS(Package Per Second )达到3万
BPS(Bits per Second)达到180Mb
每秒新建并发连接达到1万
激活连接数达到1万
非激活链接数达到10万
2. 触发黑洞(针对公网入流量):该状态 您的RDS在4小时内无法访问
BPS(Bits per Second)达到2Gb
清洗无效
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
阿里云为保障用户数据库的安全性,提供了针对RDS(Relational Database Service,关系型数据库服务)的DDoS防护和流量清洗功能。当检测到您的RDS实例面临潜在的恶意攻击时,系统会自动采取一系列措施来保护您的数据库服务不被中断。
根据您描述的情况,阿里云的安全体系设计了两个层级的保护机制:
流量清洗触发条件:当您的RDS实例公网访问出现异常流量,达到以下任一条件时,阿里云将自动启动流量清洗功能,旨在过滤掉恶意流量,确保合法访问请求能够正常通过:
黑洞处理触发条件:如果经过流量清洗后,攻击流量依然非常大,以至于影响到了RDS服务的正常运行,且在4小时内无法访问,系统将会执行更严格的保护措施——黑洞处理。具体触发条件为BPS达到2Gb,并且清洗操作未能有效遏制攻击流量。
黑洞处理意味着所有指向该RDS实例的公网流量都会被直接丢弃,这虽然会暂时阻断所有外部访问,但能有效防止恶意流量对数据库系统的进一步损害。一旦攻击停止或减弱,阿里云系统会自动解除黑洞状态,恢复正常的网络访问。
为了减少因攻击导致的服务中断风险,建议采取以下措施: - 优化安全组规则:仅允许必要的IP地址或网段访问RDS。 - 使用私有连接:尽可能通过VPC内的私有连接访问RDS,避免公网暴露。 - 监控与报警:利用阿里云的云监控服务设置阈值报警,及时发现并响应异常流量。 - 配置DDoS防护:对于高风险应用,可以考虑使用阿里云DDoS防护产品增强防护能力。 - 定期评估与加固:定期进行安全检查,确保数据库及周边环境的安全配置是最新的。
如果您遇到上述情况或有任何关于如何加强数据库安全的疑问,可以通过阿里云官方客服或技术支持获取帮助。