Réseau très élevé en instance ec2


8

J'ai lancé une instance ubuntu-14.04-64bit dans Amazon EC2 il y a deux jours. Et j'ai démarré Tomcat 7.0.54 dans cette instance et déployé mes fichiers de guerre d'application. Il n'a aucun autre logiciel installé autre que tomcat et ceux par défaut. Au cours des 2 derniers jours, son affiche 858 Go de transfert de données (sortie réseau) de cette instance. J'ai joint un graphique d'Amazon CloudWatch Metric "Network Out"

entrez la description de l'image ici

Mon application ne fait aucun téléchargement / téléchargement de données. C'est une application Java Spring et le front-end est en HTML et Javascript. Le trafic de mon application était très faible (moins de 20 accès) au cours de ces 2 jours.

Existe-t-il un moyen de savoir pourquoi ces transferts de données ont eu lieu et également de savoir quelles données ont été transférées. Si vous pouvez voir dans le graphique, la sortie réseau était de 20 Go par minute.

Quelques informations supplémentaires: le réseau en était négligeable L'utilisation du processeur était très élevée Tout le reste était faible


2
Laisse-moi deviner. Vous exécutez probablement un serveur de téléchargement de fichiers. Sans le savoir. C'est-à-dire que vous vous êtes enraciné - probablement parce que vous ne savez pas vraiment comment configurer un serveur sécurisé. Certainement le scénario le plus probable étant donné cette énorme quantité de trafic.
TomTom

@TomTom Ok. Pouvez-vous en dire plus? En bref, j'ai pris une nouvelle instance, installé java et exécuté tomcat. C'est ça. Rien d'autre. Et il n'a rien téléchargé (la bande passante était négligeable)
Jatin

3
Non. Avoir un professionnel pour configurer votre serveur peut être une bonne idée.
TomTom

1
Votre serveur est très probablement compromis et utilisé pour effectuer des attaques DoS .

Réponses:


2

Comme il semble que le trafic ne soit pas si rare, essayez d'attraper le transfert par une sorte d'alerte (peut-il s'agir d'Amazon One ou d'un script personnalisé).

Utilisez ensuite netstat, nethogs, ps, tcpdump,etc ... pour identifier la source du trafic.


2

Le problème était donc: le mot de passe du nom d'utilisateur de la console du gestionnaire Apache Tomcatétait tomcat/tomcat.

Et quelqu'un, je suppose, avait déployé un dossier de guerre qui envoyait trop de demandes. De plus, il a même changé les niveaux d'autorisation du répertoire développé dans webapps. Grande erreur de sécurité.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.