2012-07-28 19 views
6

मेरी समझ यह है कि वास्तव में डीडीओएस हमले को कम करने का एकमात्र तरीका आईपी पते/श्रेणियों को ब्लैकलिस्ट करने की प्रक्रिया को स्वचालित करना है।Google ऐप इंजन और डॉस.एक्सएमएल

Google ऐप इंजन (जीएई) आपको dos.xml फ़ाइल को कॉन्फ़िगर और अपलोड करने की अनुमति देता है और किसी भी समय आईपी पते/श्रेणियों को ब्लैकलिस्ट में निर्दिष्ट करता है।

जाहिर है, अगर मेरा वेब ऐप एक अच्छी तरह से ऑर्केस्ट्रेटेड डीडीओएस हमले के तहत है, तो आईपी पते/श्रेणियां जो मुझ पर हमला कर रही हैं लगातार बदलती रहेंगी।

GAE मुझे कितनी बार dos.xml अपडेट करने की अनुमति देता है? परिवर्तनों को प्रभावी होने में कितना समय लगता है? मैं पूछता हूं क्योंकि मैं AutoBlacklister सिस्टम तैयार कर रहा हूं जो आईपी पते का निरीक्षण करता है जो इसे हमलावर मानते हैं, और dos.xml गतिशील रूप से अपडेट करेंगे। यदि 100 से अधिक हमलावर हैं (GAE आपको 100 पते/श्रेणियों तक सीमित करता है) तो केवल शीर्ष 100 "सबसे खराब अपराधी" सूची में होंगे।

लेकिन, dos.xml केवल एक निश्चित आवधिकता (जैसे एक दिन, आदि) के साथ अपडेट किया जा सकता है, और यदि इसे प्रभावी होने में बहुत लंबा (कुछ मिनट से अधिक!) लगता है, तो यह प्रणाली काफी अधिक है वास्तविक डीडीओएस के खिलाफ बेकार।

इसके अलावा, यह प्रश्न मानता है कि dos.xml अपलोड करने को स्वचालित करने का एक तरीका है: क्या वहां है? मैं कल्पना करूंगा एक सुरक्षित यूआरएल है जो मैं फ़ाइल को HttpClient जैसे कुछ अपलोड कर सकता हूं, लेकिन जीएई के साथ, आप कभी नहीं जानते कि आप किस नियम/प्रतिबंध का सामना कर रहे हैं! अग्रिम में धन्यवाद!

+1

पूरी तरह से संबंधित नहीं है, लेकिन बाद में कुछ समस्या निवारण को संभावित रूप से सहेजने के लिए, [प्रलेखन] (https://developers.google.com/appengine/docs/java/config/dos) कहता है कि यह 'dos.xml' है 'ddos.xml' की बजाय। –

+0

यह इंगित करने के लिए धन्यवाद कि (+1) - ओपी अब अपडेट किया गया है। – IAmYourFaja

+0

एफडब्ल्यूआईडब्ल्यू, नया रिलीज [जीएई फ़ायरवॉल] (https://cloud.google.com/appengine/docs/standard/python/application-security#app_engine_firewall) फ़ायरवॉल नियमों के प्रोग्रामेटिक अपडेट (आरईएसटी) एडमिन एपीआई के माध्यम से समर्थन करता है: https://cloud.google.com/appengine/docs/admin-api/reference/rest/v1beta/apps.firewall.ingressRules –

उत्तर

1

ब्लैकलिस्टिंग आईपी के रूप में नहीं 100% DDoS सबूत शमन तकनीक है उपयोगकर्ताओं।

बी) यह नेटवर्क डीडीओएस हमले (यानी एसईएन फ्लड) के खिलाफ कुछ भी नहीं करेगा - एक हमला जो स्पूफेड आईपी का उपयोग करता है और डीडीओएस के लिए काम करने के लिए एक पूर्ण 2-तरफा कनेक्शन स्थापित करने की भी आवश्यकता नहीं है। (इसे रोकने के लिए आपको पूर्ण 2-कनेक्शन स्थापित होने तक पहुंच को रोकने के लिए किसी भी प्रकार की फ्रंट-गेट रिवर्स प्रॉक्सी की आवश्यकता होगी -> एसीके प्राप्त हुआ।)

पूर्ण डीडीओएस सुरक्षा के लिए आपको आवश्यकता होगी हार्डवेयर में निवेश करके (या तो आमतौर पर लागत प्रभावी नहीं) या फ्रंट-गेट प्रॉक्सी समाधान में अतिरिक्त पर्याप्त "पाइप" रखने के लिए, जो अतिरिक्त ट्रैफिक को संतुलित करेगा जबकि आपको पूरी तरह से परिचालन (यानी क्लाउड प्रॉक्सी))।

+0

क्या Google पहली बार ऐप में आने वाले अनुरोधों को रोकने के लिए इनमें से किसी का भी ख्याल रखता है ? –

+0

100% निश्चित नहीं है। मुझे पता है कि वे अपडेट की अनुमति देते हैं लेकिन उनकी आंतरिक रोकथाम नीतियों से परिचित नहीं हैं। इसके बारे में और जानना चाहूंगा। –

2

आप dos.xmlAppCfg के माध्यम से अपडेट कर सकते हैं। सर्वर की पूर्ण पुनर्वितरण के बिना इस फ़ाइल को अपडेट करना संभव है, जो एक महंगी प्रक्रिया है। जहां तक ​​मुझे पता है, इस पर कोई सीमा नहीं है कि यह अद्यतन कितनी बार किया जा सकता है।

समय की संख्या आवेदन एक डेवलपर द्वारा अपलोड किया गया है:

पूर्ण तैनाती एक सीमा होती है जो here वर्णन किया गया है है। वर्तमान कोटा 1,000 प्रति दिन है।

ए) Botnet DDoS इस मामले में, कानूनी आईपी (यानी ट्रोजन Botnet) का उपयोग करें और होगा, आईपी रुकावट भी पहुँच वैध करने से रोक देगा: