分散式阻斷服務 (DDoS) 攻擊是將應用程式移至雲端的客戶所面臨的最大可用性和安全性顧慮之一,規劃和準備 DDoS 攻擊對於瞭解實際攻擊期間應用程式的可用性和回應至關重要。Azure DDoS 主要緩和來自 Layer 3、4 的網路攻擊流量,
但是還是會有來自 Layer 7 的攻擊,鎖定 Web 應用程式封包,我們可以使用 Azure 應用程式閘道來提供這些攻擊的防禦,本篇佈署的架構由 Web 應用程式、Azure 應用程式閘道組成的架構來讓大家練習。
微軟與 BreakingPoint Cloud 合作,讓開發商、開發者可以透過 BreakingPoint Cloud 驗證 Azure DDoS 網路保護如何保護 Azure 資源,不過一個 Trial 帳號只有 5GB 的免費流量,如果長期測試還是需要購買付費方案。
您大約需要花費 30 分鐘完成此 Lab,透過手把手教學您將學會:
- 註冊、使用 BreakingPoint Cloud 驗證 Azure DDoS Network Protection
- 學會如何啟用 Azure DDoS Network Protection 保護 PaaS Web 應用程式
- 學會如何通過 Azure 監視器進行遙測、查看攻擊期間詳細資料、設定警示
- 學會如何查看攻擊後的完整摘要
- Azure 訂用帳戶、Azure 訂用帳戶擁有者權限
- 準備 BreakingPoint Cloud 環境
- 註冊 BreakingPoint Cloud https://breakingpoint.cloud/login ,點選 Sign Up,輸入個人基本資料,完成後您就可以獲取到一個擁有 5GB 頻寬量的測試帳號。
- 點選上方導覽列齒輪,選擇 [Azure Subscription] 輸入您的 Azure Subscription ID,並驗證您的身分,確保此服務不用於惡意攻擊。
- 註冊 BreakingPoint Cloud https://breakingpoint.cloud/login ,點選 Sign Up,輸入個人基本資料,完成後您就可以獲取到一個擁有 5GB 頻寬量的測試帳號。
- 使用 CloudShell 快速部署 Lab 環境
- 您如果需要啟用虛擬網路中的 DDoS Standard,您必須先建立 DDoS protection plans
- 點選虛擬網路 myVNet,在設定的功能列表中點選「DDoS 保護」,DDoS 保護標準點選「啟用」
- 建立 Log Analytics 工作區,資源群組輸入 AppGW,名稱請自行定義,區域請選擇日本東部,完成後請按評論與建立
- 在 Portal 上方搜尋監視,並點選此服務,在服務項目選單中選擇「診斷設定」
- 單獨選擇公用 IP 位置「myAGPublicIPAddress」
- 選擇「新增診斷設定」,勾選「DDoSMitigationFlowlogs」、「DDoSMitigationReports」、「傳送至 Log Analytics」,選擇您剛剛所建立的 Log Analytics 工作區
- 之後您驗證 DDoS 後,就可以從 Log Analytics 查詢到您的紀錄
- 在 Portal 上方搜尋監視,並點選此服務
- 在服務項目選單中選擇「計量」
- 單獨選擇公用 IP 位置「myAGPublicIPAddress」
- 在度量欄位的下拉式選單選擇 Under DDoS attack or not,值為 1 時,代表正在遭受攻擊,完成後請點選上方「新增警示規則」
- 將條件設定為大於等於閾值 1 時觸發,完成後儲存
- 新增動作群組,在這個步驟中,您可以選擇觸發條件後要使用何種方式通知,在這之前您必須先建立動作群組
- 本範例選擇 Email 方式通知
- 最後請將您的警示規則命名、給予適當描述,並將嚴重性選擇 Sev 0,嚴重程度由大到小排序為 0- 5
- 在下個小節中您將會使用 BreakingPoint Cloud 驗證 DDoS 保護,您可以您指定的信箱中發現通知信件,以及在 Azure Portal 中的警示計數與詳細資訊
- 警示紀錄觸發統計
- 登入您剛註冊的帳號 BreakingPoint Cloud https://breakingpoint.cloud/login ,並依序填入與選擇
- 在 Portal 上方搜尋監視,並點選此服務
- 在服務項目選單中選擇「計量」
- 單獨選擇公用 IP 位置「myAGPublicIPAddress」
- 確認服務是否遭受到攻擊 Under DDoS attack or not 值為 1 時,代表正在遭受攻擊
- 我們可以監控幾個度量值,來觀察在攻擊過程中近似即時的封包變化
- 在這三個度量中,可以知道目前通過 Azure 機器學習後自動設置的閾值指標,只有當達到閾值時,才會觸發 DDoS 保護系統的緩和機制
-
建立 Azure Analytics Dashboard
- 下載 Azure analytics dashboard sample https://github.com/Anupamvi/Azure-DDoS-Protection/raw/master/flowlogsbyip.zip
- 到您的 Log analytics 檢視表設計工具,上傳 FlowlogsbyIP.omsview
- Azure analytics dashboard
- 下載 Azure analytics dashboard sample https://github.com/Anupamvi/Azure-DDoS-Protection/raw/master/flowlogsbyip.zip
-
DDoSMitigationReports 欄位指標
- Attack vectors 攻擊媒介
- Traffic statistics 流量統計資料
- Reason for dropped packets 丟棄封包的原因
- Protocols involved 通訊協定
- Top 10 source countries or regions 前 10 個來源國家/地區或區域
- Top 10 source ASNs 前 10 個來源的 ASN
- Attack vectors 攻擊媒介
-
DDoSMitigationReports 欄位指標 (只有在公用 IP 位址的虛擬網路上啟用了 DDoS 保護標準 時,攻擊分析才會生效)
- Source IP 來源 IP
- Destination IP 目的地 IP
- Source Port 來源連接埠
- Destination port 目的地連接埠
- Protocol type 通訊協定類型
- Action taken during mitigation 在風險降低期間所採取的動作
- Source IP 來源 IP
參考來源與更詳細的說明
https://docs.microsoft.com/zh-tw/azure/security/fundamentals/ddos-best-practices
https://docs.microsoft.com/zh-tw/azure/virtual-network/ddos-protection-overview
https://docs.microsoft.com/zh-tw/azure/virtual-network/manage-ddos-protection
https://azure.microsoft.com/zh-tw/blog/ddos-protection-attack-analytics-rapid-response