Azure Active Directory(Azure AD)
Azure Active Directory,也稱 ( Microsoft Entra ID ) 是一種雲端式的身份和存取管理服務,可以幫助企業安全地管理用戶、應用程式及資源的存取權限。在管理使用者時,經常需要將具有相似需求的用戶集合成群組,以簡化存取控制的配
一群同好,分享工作上遇到的問題及經驗,歡迎大家分享交流。
Azure Active Directory(Azure AD)
Azure Active Directory,也稱 ( Microsoft Entra ID ) 是一種雲端式的身份和存取管理服務,可以幫助企業安全地管理用戶、應用程式及資源的存取權限。在管理使用者時,經常需要將具有相似需求的用戶集合成群組,以簡化存取控制的配
john.doe@mycompany.onmicrosoft.com
。如果遇到用 EKS 建立節點(EC2 實例)時,這些實例自動附帶的 EBS 捲和網路介面並沒有自動打上他們想要的標籤。換句話說,EC2 實例標籤OK,但磁碟區和 ENI 標籤缺失,需要手動或額外配置來補上,如果遇到該情況該如何處置呢?
可參考以下文件,定義標籤使用方式。
1. EKS (eksctl):
使用 eksctl 定義EKS標籤
https://docs.aws.amazon.com/zh_cn/eks/latest/userguide/eks-using-tags.html#tag-resources-console
2. EBS(Storage Class):
使用 StorageClass 定義 EBS 標籤。
https://docs.aws.amazon.com/zh_tw/eks/latest/userguide/create-storage-class.html
3. ENI(VPC CNI ):
使用 VPC CNI 定義ENI標籤
https://docs.aws.amazon.com/zh_tw/eks/latest/userguide/vpc-add-on-create.html
面對現行網路攻擊,
阿里雲主要透過以下兩種產品防禦,
分別是WAF與Anti-DDoS高防
WAF(Web應用防火牆)
WAF用於防禦七層的攻擊
阻擋Http Flood、CC Attack、SQL Injection、爬蟲攻擊等
Anti-DDoS高防
Anti-DDoS高防針對三、四層攻擊防禦,
阻擋流量型攻擊方式,
但服務可能會遇到攻擊既有流量型攻擊,又混雜的Web應用層攻擊,
這時如果只使用一種網路防護產品無法達到全面的防護
阿里雲上有提供配套方案,可透過在WAF前加上Anti-DDoS高防,用域名接入方式將WAF的cname加入為高防的防禦對象
透過以上方式,讓阿里雲WAF與DDoS高防形成有效的協同作用,DDoS高防首先清洗流量型攻擊,減少WAF的負擔,使其能夠更專注於應用層的安全偵測和攔截。
再搭配有效的黑白名單,排除異常IP與服務IP,進一步防禦與提高效率。
這種分層防護機制有效減少了WAF的工作量,並提高整體處理效率為服務提供更強大的網路安全保障。從而確保服務可持續運行
近期服務有被DDOS攻擊查看阿里雲DDOS高防,確認以下資訊
實例規格如下
如果攻擊是超過規格會在下方紅框處顯示事件(規格超限告警)、同理目的限速事件也是。如果控制台沒有數據代表就是沒有觸發規格超限告警、目的限速事件。另外,超限告警並非及時資訊,需要到周一10:00產出
然而,規格超限告警是當業務規格超出購買規格時提示的告警資訊,不會影響業務,當多次超出才會影響丟包等資訊;
可以關注目的限速事件,當觸發目的限速事件會對業務產生影響。
此次攻擊最高為700Mbps,來自國內的攻擊,我們購買的防禦帶寬為300G,所以不會是流量攻擊造成影響,有查看到連接數異常上升,較有可能為連接型攻擊有部分請求漏過,導致源站服務異常(因為併發連接數為100,000,此次攻擊連接數已達270,000導致可能丟包)( 併發連接數可以作為影響服務的一個依據,具體要看您後端源站連線數承受能力)
從攻擊分析也可看出為連接型的DDOS攻擊
因為這次攻擊我們也進行了調整,
對四層做源限速、目的限速策略,以及調整彈性QPS((會額外產生費用,只有超過基礎的QPS和連接數才會產生費用)),並且搭配AI智能防護保護四層的連接型攻擊
限速配置
例如正常用戶的存取頻率是60秒5次,那麼可以設定成60秒存取超過20次就會加入黑名單,若進入黑名單,則其連線請求都會被丟棄。
開啟彈性QPS,彈性QPS為300,000,新建連接數為200,000,併發連接數為4,000,000(可參考QPS 文檔)
端口接入 為四層接入、域名接入 為七層接入
因為此次攻擊為針對WEB協議的CC攻擊還是建議改為七層接入避免影響服務
且因為是七層接入,遭受四層攻擊高防不會轉發,會直接丟棄,源站不會遭受影響,可以正常防護四層
文件參考
彈性QPS:
https://help.aliyun.com/zh/anti-ddos/anti-ddos-pro-and-premium/product-overview/billing-of-the-burstable-qps-feature?scm=20140722.S_help%40%40%E6%96%87%E6%A1%A3%40%402330815.S_BB1%40bl%2BRQW%40ag0%2BBB2%40ag0%2Bos0.ID_2330815-RL_%E5%BC%B9%E6%80%A7QPS-LOC_doc%7EUND%7Eab-OR_ser-V_4-P0_0&spm=a2c4g.11186623.d_help_search.i5
四層防護策略:
https://help.aliyun.com/zh/anti-ddos/anti-ddos-pro-and-premium/user-guide/create-an-anti-ddos-protection-policy?spm=a2c4g.11186623.help-menu-28396.d_2_4_0_2_1.1dbe5078MR8xOH
超限告警數據更新時間
當 AWS EC2 實例發生當機,我方進行報修後得到以下相關回應:
1.原廠工程師檢查EC2實例,未發現底層主機有硬件故障和異常時間
- status check/狀態檢查均無異常
2.原廠工程師通過CloudWatch檢查3個EBS卷,沒有發現3個EBS個卷有異常事件產生,但發現該卷vol-xxxxxx吞吐量超限:
”指標” VolumeThroughputExceededCheck: 1 表明磁盤操作導致吞吐量超過該卷的上限。
綜合分析,EC2底層主機以及EBS均無發現有明顯異常事件,所見異常可能與根卷在特定時間段的大量讀取且導致吞吐量超限有關聯。
處理 EBS 卷吞吐量超限的根本方法是升級 EBS 卷的類型和性能,根據需求選擇合適的 EBS 卷類型(如 gp3、io1、io2),並確保 EC2 實例的性能能夠配合使用的存儲資源。如果吞吐量經常超限,還需要考慮優化應用程式的 I/O 操作,或將負載分散到多個磁碟卷中。本篇先針對EBS容量、EC2類型與設置警報來做說明。
1. 檢查並升級 EBS 卷類型
EBS 提供多種類型的磁碟,根據需求選擇合適的卷型可以避免吞吐量不足的問題。可以考慮升級現有的 EBS 卷類型,以提供更高的吞吐量。
一般用途 SSD(gp3):提供相對較好的性價比,支持自訂吞吐量和 IOPS。可以升級現有卷為 gp3,並根據需要設置吞吐量。(此選項可自定義吞吐量)
預設性能 SSD(gp2):吞吐量會受限於卷的大小,因此,卷太小可能無法達到足夠的吞吐量。
性能 SSD(io1/io2):提供高吞吐量和低延遲,適合要求高吞吐量和高 IOPS 的工作負載。
2. 增加 EBS 卷的容量
如果客戶使用的是 gp2 類型的 EBS 卷,吞吐量是與磁碟容量有關的。具體來說,增加磁碟容量可以提高吞吐量,避免瓶頸。另請注意:增加卷的容量(相關數值至少大於 10 GiB)。
3. 調整 EC2 實例的性能
確保 EC2 實例的大小和性能配置適合工作負載。如果使用的 EC2 實例本身的網絡性能或磁碟性能不夠強大,可能會對吞吐量設有限制。所以應根據需求進行升級 EC2 實例,選擇更高網絡性能和 I/O 性能的類型。
但此一修改須將EC2停機,才能修改實例類型,之後啟動實例還需要再確認性能是否改善。
4. 監控 EBS 性能並設置警報(避免狀況再發生的處置)
使用 AWS CloudWatch 監控 EBS 卷的性能,設置警報來提前識別吞吐量接近極限的情況。可設置警報以便當 EBS 卷的吞吐量達到一定閾值時,及時進行調整。
在CloudWatch操作介面可創建監控警報,選擇 EBS 卷的吞吐量(VolumeReadOps, VolumeWriteOps, VolumeThroughput 等指標),設定當吞吐量接近或超過閾值時觸發警報,並通過電子郵件或其他方式通知。
另外對Auto Scaling相關作法應可緩解相關異常狀況,以上資料供大家參考運用。
若要進一步針對操作系統層面檢視,原廠建議安裝atop等工具以收集相關指標與資訊,可參考下面的2個文章鏈接:
- 如何為執行 Amazon Linux、RHEL、CentOS 或 Ubuntu 的 EC2 執行個體設定 ATOP 監控和 SAR 監控工具? 請參考網址4
- 如何使用 ATOP 工具和 atopsar 工具,取得 EC2 Linux 執行個體中程序的歷史使用情況統計資料?請參考網址5
參考網址:
1. Request Amazon EBS volume modifications - Amazon EBS
2. Amazon EBS volume types - Amazon EBS
3. Amazon EC2 instance type changes - Amazon Elastic Compute Cloud
4. 設定適用於 EC2 Linux 執行個體的監控工具 | AWS re:Post
5. 使用 ATOP 工具在 EC2 Linux 執行個體上監控歷史資源使用情況 | AWS Re:Post | AWS re:Post
Azure 平台中的子網路(Subnet)是虛擬網路(Virtual Network,VNet)中的一部分,它允許用戶將虛擬網路劃分為更小的區域,以便進行網路隔離和更精細的流量管理。本教學將詳細介紹如何在 Azure 入口網站中建立子網路,過程簡單易懂,適合初學者。
名稱(Name)
為子網路命名,例如 Subnet-01
。
地址範圍(Address range (CIDR block))
指定子網路的 IP 地址範圍,格式為 CIDR,例如 10.0.1.0/24
。地址範圍需位於虛擬網路的範圍內,且不能與其他子網路重疊。
(選填)服務端點(Service endpoints)
若需支援特定 Azure 服務(如存儲或 SQL 資料庫),可以啟用服務端點。
(選填)委派(Delegation)
若子網路需支援特定服務(如 Azure Kubernetes Service),可以進行委派設定。
(選填)網路安全群組(NSG)
可將現有的網路安全群組(Network Security Group)關聯到子網路中,以管理進出子網路的流量。
(選填)路由表
若有自訂路由需求,可關聯現有的路由表。
確認所有設定無誤後,點擊「建立」(Save)。
子網路大小規劃
在設定地址範圍時,請根據需要容納的資源數量合理規劃地址大小,避免浪費 IP 資源。
安全性設定
建議為子網路配置網路安全群組(NSG),以防止未授權的流量進入。
命名規範
使用有意義的名稱,便於日後管理,例如根據功能或用途命名:Web-Subnet
、DB-Subnet
等。
子網路是 Azure 虛擬網路的重要組成部分,能夠幫助用戶實現更高效的網路管理與隔離。本教學已涵蓋子網路建立的詳細步驟,您可以根據需求靈活配置子網路,提升雲端架構的靈活性與安全性。
如有其他疑問,歡迎隨時提出!
AWS ADS 和 MGN遷移應用
在進行地端伺服器(on-premises servers)遷移到 AWS 雲端的過程中,AWS 提供了多種工具來協助遷移工作,兩個常見的選擇是
AWS Application Discovery Service (ADS) 和 AWS Application Migration Service (MGN)。這兩者適合於不同的遷移需求,以下是它們的介紹和使用方式:
AWS Application Discovery Service (ADS)
使用 AWS ADS 的步驟:
適用場景:
AWS Application Migration Service (MGN)
適用場景:
AWS MGN 的使用步驟:
總結:
參考資料:
估計在 Azure 入口網站 中建立虛擬機的成本 (預覽)