為 Python 2 設定 DoS 保護服務

App Engine 阻斷服務 (DoS) 保護服務能在應用程式在受到阻斷服務攻擊,或遭受類似形式的濫用時,保護應用程式免於耗盡配額。您可以將 IP 位址或子網路加入黑名單,讓系統在您的應用程式程式碼受到呼叫前,先過濾掉從這些位址或子網路轉送過來的要求。如此一來,這些要求就不會耗用到任何免費或計費的分配資源。

根據預設,App Engine 會提供一般錯誤頁面給列入黑名單的位址。您可以自行設定應用程式,讓它提供自訂的回應訊息

事前準備

在應用程式的 root 目錄中建立 dos.yaml 檔案。在這個檔案中指定要列入黑名單的 IP 位址和網路。

透過 DoS 黑名單封鎖要求

您可以將 IP 位址和 IP 子網路列入黑名單,以封鎖這些項目對應用程式的存取。

由於 dos.yaml 限容納 100 個項目,因此當遭遇到 DoS 攻擊時,您可能必須封鎖整個子網路。如果發現來自相同網路的多個 IP 位址對應用程式進行 DoS 攻擊,這樣的做法也能有效提供保護。

建立 IP 位址的黑名單項目

如要封鎖一或多個 IP 位址,讓該 IP 位址無法存取您的應用程式,您可以在 dos.yaml 檔案中定義這些 IPv4 或 IPv6 位址。例如:

blacklist:
- subnet: 192.0.2.1
  description: A single IPv4 address
- subnet: abcd::123:4567
  description: A single IPv6 address

如果是分散式阻斷服務 (DDoS) 攻擊,您可能需要封鎖整個子網路,而非封鎖個別 IP 位址。

範例請見 dos.yaml 參考資料

建立 dos.yaml 之後,您必須將檔案上傳至應用程式

建立 IP 子網路的黑名單項目

如要封鎖 IP 子網路對應用程式的存取,您可以使用 CIDR 格式來定義 IP 子網路。IP 轉 CIDR 工具能協助您建立採用 CIDR 標記法的規則。

blacklist:
- subnet: 1.2.3.4/24
  description: an IPv4 subnet
- subnet: abcd::123:4567/48
  description: an IPv6 subnet

範例請見 dos.yaml 參考資料

建立 dos.yaml 之後,您必須將檔案上傳至應用程式

建立黑名單要求的自訂錯誤訊息

根據預設,系統會針對 DoS 保護服務所封鎖的要求,顯示一般錯誤頁面。分散式阻斷服務攻擊也可能會牽涉到合法使用者的受感染機器,而本頁將為這些使用者解釋他們存取遭拒的原因。

  1. 在您的應用程式目錄中建立靜態檔案,用來處理遭到 DoS 保護服務封鎖的要求。

  2. app.yaml 檔案中指定 DoS 回應的錯誤處理常式,方法是提供靜態檔案的路徑,並加上 error_handlers 類型的 dos_api_denial

    error_handlers:
    - error_code: dos_api_denial
      file: dos-response.html
    

刪除所有黑名單項目

如要刪除所有黑名單項目:

  1. 編輯 dos.yaml 檔案,僅留下:

    blacklist:
    

    刪除 dos.yaml 並不會移除黑名單。

  2. 重新部署 dos.yaml,讓變更生效。

在主控台中查看 DoS 拒絕錯誤

您可以查看遭到拒絕的要求數圖表:

  1. 前往 Google Cloud Platform 主控台的 App Engine 資訊主頁:

    開啟 App Engine 錯誤詳細資料的圖表

  2. 視情況調整圖表時間範圍以查看結果。

上傳 DOS 黑名單

請使用 gcloud 工具,將已更新的 DoS 設定檔部署至 App Engine 中的應用程式。舉例來說,您可以執行下列指令,以便利用 dos.yaml 的內容來更新 DoS 保護服務:

 gcloud app deploy dos.yaml

後續步驟

  • 設定 Stackdriver Monitoring 來快速找出問題,以及接收相關快訊。
  • 參閱客戶經驗,瞭解他們如何回應分散式阻斷服務 (DDoS) 攻擊 (2013 年 1 月)。
本頁內容對您是否有任何幫助?請提供意見:

傳送您對下列選項的寶貴意見...

這個網頁
Python 2 適用的 App Engine 標準環境