Рейтинг:0

Лучший способ включить защиту от DDoS на многих отдельных вычислительных экземплярах GCP без балансировки нагрузки?

флаг ph

Я просматривал Документы Google Cloud Armor для получения информации о защите от DDoS для экземпляра вычислительной ВМ GCP. Из того, что я нашел, Управляемая защита Google Cloud Armor обеспечивает традиционную защиту от DDoS (возможно, уровень 3 и уровень 4) и должен быть подключен к балансировщику нагрузки. Кроме того, Адаптивная защита Google Cloud Armor обеспечивает защиту уровня 7 за счет обнаружения аномалий в сетевом трафике на основе машинного обучения, и она должна применяться через Политика безопасности Google Cloud Armor который, в свою очередь, должен быть подключен к балансировщику нагрузки.

Но балансировщики нагрузки связаны с группой экземпляров, а не с одним экземпляром виртуальной машины, и они предназначены для автоматического масштабирования экземпляров (например, на основе шаблона экземпляра), а не для одного экземпляра виртуальной машины. Я запускаю несколько независимых серверных приложений с отслеживанием состояния (каждое в своем собственном экземпляре виртуальной машины), в которых автомасштабирование на самом деле не вариант.

я мог определить группу экземпляров с одним экземпляром (т. е. с правилами автомасштабирования, установленными для создания ровно 1 экземпляра). Однако у меня есть несколько отдельных экземпляров ВМ, на которых я хочу защитить DDoS, поэтому мне потребуется группа экземпляров для каждого из них и балансировщик нагрузки для каждой группы экземпляров. Это очень быстро станет очень дорогим.

Более практичным вариантом было бы настроить единую группу экземпляров с автоматическим масштабированием, подключенную к балансировщику нагрузки, чтобы она просто служила обратным прокси-сервером для всех других серверов, доступ к которым осуществляется внутри общего VPC. Этот обратный прокси-сервер можно было подключить к балансировщику нагрузки и обеспечить защиту от DDoS-атак как единую точку входа.

Но мне кажется странным, что балансировка нагрузки требуется для защиты от DDoS на GCP для начала. После всего, AWS Shield не требует балансировщика нагрузки вступить в силу. Я что-то пропустил?

Редактировать:

Я создаю платформу хостинга для различных целевых приложений. У каждого клиента будет либо собственный экземпляр виртуальной машины, либо общий экземпляр виртуальной машины с одним или двумя другими клиентами. Большинство целевых приложений нет веб-приложения, а просто приложения с поддержкой TCP/UDP (например, некоторые из них являются игровыми серверами). Это приложения с отслеживанием состояния, и, что более важно, они, как правило, требуют одновременной поддержки всех подключений в одном экземпляре, поэтому масштабирование за пределами одного экземпляра, как правило, нецелесообразно. Кроме того, цены на балансировщик нагрузки GCP реализуют большую базовую цену для первых пяти правил переадресации, поэтому использование каждого экземпляра за собственным балансировщиком нагрузки не является большим вариантом. Для некоторых из этих приложений DoS-атаки вызывают особую озабоченность.

John Hanley avatar
флаг cn
Я использую балансировщик нагрузки перед одним экземпляром почти все время. Есть много причин защитить экземпляр, сделав его недоступным для всех. DoS/DDoS — это одно из них. WAF - это другое. Сочетание двух очень полезно. Существует множество типов отказа в обслуживании. Существует много типов атак, которые следует учитывать перед отказом в обслуживании, которые легче реализовать злоумышленнику. Отредактируйте свой вопрос и укажите, от чего вам нужна защита.
Alexander Guyer avatar
флаг ph
@JohnHanley Спасибо; Я добавил редактирование с некоторыми подробностями о проекте. Дайте мне знать, если дополнительная информация будет полезна.
John Hanley avatar
флаг cn
Судя по вашим изменениям, ни HTTP(S) Load Balancer, ни Cloud Armor не применяются. Эти сервисы предназначены для приложений уровня 7. Чтобы защитить приложение TCP/UDP (уровень 3/4), вы должны знать, от чего вы защищаете. DDoS — это классификация атак. У каждого типа атаки есть тип защиты — некоторые из них пересекаются. Как правило, вам потребуется либо развернуть программное решение внутри экземпляра, либо развернуть прокси-сервер для отражения атаки, либо и то, и другое. Для комплексной защиты от DDoS как от AWS, так и от Google требуются платные услуги.
Alexander Guyer avatar
флаг ph
@JohnHanley Спасибо, это ответ на мой вопрос. Если вы превратите свой комментарий в вопрос, я приму его и опубликую.
Рейтинг:0
флаг pe

Google Cloud Platform предоставляет ряд функций для защиты от DDoS-атак. Вы можете использовать их в сочетании с приведенными ниже рекомендациями и другими мерами, адаптированными к вашим требованиям, чтобы сделать ваше развертывание GCP устойчивым к DDoS-атакам.

Уменьшите поверхность атаки для вашего развертывания GCE

○ Подготовьте собственную изолированную и безопасную часть Google Cloud с помощью Облачная виртуальная сеть Google».

○ Изолируйте и защитите свое развертывание с помощью подсетей и сетей, правил брандмауэра, тегов и управления идентификацией и доступом (IAM).

○ Откройте доступ к нужным вам портам и протоколам с помощью правил брандмауэра и/или переадресации по протоколу.

○ GCP по умолчанию обеспечивает защиту от спуфинга для частной сети (IP-адреса).

○ GCP автоматически обеспечивает изоляцию между виртуальными сетями.

Изолируйте свой внутренний трафик от внешнего мира

○ Разверните экземпляры без общедоступных IP-адресов, если в этом нет необходимости.

○ Вы можете настроить шлюз NAT или бастион SSH, чтобы ограничить количество экземпляров, доступных в Интернете.

Развертывание сторонних решений для защиты от DDoS-атак

○ Для удовлетворения ваших конкретных потребностей в защите от DDoS-атак предотвращения/смягчения последствий, рассмотрите возможность приобретения специализированных сторонних решений для защиты от DDoS-атак для защиты от таких атак.

✓ Вы также можете развернуть DDoS-решения, доступные через Gâoogle Cloud Launcher.

Я оставил вам ссылку Рекомендации по защите от DDoS-атак и смягчению их последствий на Google Cloud Platform

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.