البرنامج التعليمي: اختبار محاكاة Azure DDoS Protection
من الممارسات الجيدة اختبار افتراضاتك حول كيفية استجابة خدماتك للهجوم من خلال إجراء عمليات محاكاة دورية. تحقق أثناء الاختبار من أن خدماتك أو تطبيقاتك تستمر في العمل كما هو متوقع ولا يوجد أي تعطيل لتجربة المستخدم. حدد الثغرات من وجهة نظر التكنولوجيا والعملية وادمجها في إستراتيجية استجابة DDoS. نوصي بإجراء مثل هذه الاختبارات في بيئات التشغيل المرحلي أو خلال ساعات غير الذروة لتقليل التأثير على بيئة الإنتاج.
لهذا البرنامج التعليمي، ستقوم بإنشاء بيئة اختبار تتضمن:
- خطة حماية DDoS
- شبكة ظاهرية
- مضيف Azure Bastion
- موازن تحميل
- جهازين ظاهريين
ستقوم بعد ذلك بتكوين سجلات التشخيص والتنبيهات لمراقبة الهجمات وأنماط حركة المرور. وأخيرا، ستقوم بتكوين محاكاة هجوم DDoS باستخدام أحد شركاء الاختبار المعتمدين لدينا.
عمليات المحاكاة تساعدك على ما يلي:
- التحقق من كيف مساعدة Azure DDoS Protection على حماية موارد Azure من هجمات DDoS.
- تحسين عملية الاستجابة للحوادث أثناء التعرض لهجوم DDoS.
- توثيق امتثال DDoS.
- تدريب فرق أمان الشبكة.
نهج اختبار محاكاة Azure DDoS
يمكنك فقط محاكاة الهجمات باستخدام شركاء الاختبار المعتمدين لدينا:
- BreakingPoint Cloud: منشئ حركة مرور الخدمة الذاتية حيث يمكن لعملائك إنشاء نسبة استخدام الشبكة مقابل نقاط النهاية العامة الممكنة لحماية DDoS للمحاكاة.
- متاهة بولت:يحدد النظام الأساسي RADAR™ باستمرار ويتيح القضاء على نقاط الضعف في DDoS - بشكل استباقي ومع عدم تعطيل العمليات التجارية.
- الزر الأحمر: تعاون مع فريق متخصص من الخبراء لمحاكاة سيناريوهات هجوم DDoS في العالم الحقيقي في بيئة خاضعة للرقابة.
- RedWolf: خدمة ذاتية أو موفر اختبار DDoS موجه مع التحكم في الوقت الحقيقي.
تم إنشاء بيئات محاكاة شركاء الاختبار لدينا داخل Azure. يمكنك فقط المحاكاة مقابل عناوين IP العامة المستضافة على Azure والتي تنتمي إلى اشتراك Azure الخاص بك، والذي سيتم التحقق من صحته من قبل شركائنا قبل الاختبار. بالإضافة إلى ذلك، يجب حماية عناوين IP العامة المستهدفة هذه ضمن Azure DDoS Protection. يسمح لك اختبار المحاكاة بتقييم حالتك الحالية من الاستعداد، وتحديد الثغرات في إجراءات الاستجابة للحوادث، وتوجيهك في تطوير استراتيجية استجابة DDoS مناسبة.
إشعار
يتوفر كل من BreakingPoint Cloud وRed Button للسحابة العامة فقط.
المتطلبات الأساسية
- حساب Azure مع اشتراك نشط.
- لاستخدام التسجيل التشخيصي، يجب أولا إنشاء مساحة عمل Log Analytics مع تمكين إعدادات التشخيص.
- في هذا البرنامج التعليمي، ستحتاج إلى نشر Load Balancer وعنوان IP عام و Bastion واثنين من الأجهزة الظاهرية. لمزيد من المعلومات، راجع نشر موازن التحميل باستخدام حماية DDoS. يمكنك تخطي خطوة بوابة NAT في البرنامج التعليمي Deploy Load Balancer with DDoS Protection.
تكوين مقاييس وتنبيهات DDoS Protection
في هذا البرنامج التعليمي، سنقوم بتكوين مقاييس وتنبيهات حماية DDoS لمراقبة الهجمات وأنماط حركة المرور.
تكوين سجلات التشخيص
قم بتسجيل الدخول إلى بوابة Azure.
في مربع البحث أعلى المدخل، أدخل Monitor. حدد Monitor في نتائج البحث.
حدد Diagnostic Settings ضمن Settings في الجزء الأيمن، ثم حدد المعلومات التالية في صفحة Diagnostic settings . بعد ذلك، حدد Add diagnostic setting.
الإعداد القيمة الاشتراك حدد الاشتراك الذي يحتوي على عنوان IP العام الذي تريد تسجيله. مجموعة الموارد حدد مجموعة الموارد التي تحتوي على عنوان IP العام الذي تريد تسجيله. نوع المورد حدد عناوين IP العامة. Resource حدد عنوان IP العام المحدد الذي تريد تسجيل مقاييس له. في صفحة Diagnostic setting ، ضمن Destination details، حدد Send to Log Analytics workspace، ثم أدخل المعلومات التالية، ثم حدد Save.
الإعداد القيمة اسم الإعدادات التشخيصية أدخل myDiagnosticSettings. السجلات حدد allLogs. المقاييس حدد «AllMetrics». تفاصيل الوجهة حدد Send to Log Analytics workspace. الاشتراك حدد اشتراك Azure الخاص بك. مساحة عمل Log Analytics حدد myLogAnalyticsWorkspace.
تكوين تنبيهات القياس
قم بتسجيل الدخول إلى بوابة Azure.
في مربع البحث أعلى المدخل، أدخل Alerts. حدد Alerts في نتائج البحث.
حدد + إنشاء على شريط التنقل، ثم حدد قاعدة التنبيه.
في صفحة Create an alert rule ، حدد + Select scope، ثم حدد المعلومات التالية في صفحة Select a resource .
الإعداد القيمة تصفية حسب الاشتراك حدد الاشتراك الذي يحتوي على عنوان IP العام الذي تريد تسجيله. التصفية حسب نوع المورد حدد عناوين IP العامة. Resource حدد عنوان IP العام المحدد الذي تريد تسجيل مقاييس له. حدد تم، ثم حدد التالي: الشرط.
في صفحة Condition ، حدد + Add Condition، ثم في مربع البحث Search by signal name ، ابحث وحدد Under DDoS attack أم لا.
في صفحة إنشاء قاعدة تنبيه، أدخل المعلومات التالية أو حددها.
الإعداد القيمة الحد اترك الإعداد الافتراضي كما هو. نوع التجميع اترك الإعداد الافتراضي كما هو. عامل تشغيل حدد أكبر من أو يساوي. الوحدة اترك الإعداد الافتراضي كما هو. قيمة الحد ادخل 1 وبالنسبة إلى الهجوم ضمن DDoS أو عدم المقياس، يعني 0 أنك لا تتعرض للهجوم بينما 1 يعني أنك تتعرض للهجوم. حدد Next: Actions ثم حدد + Create action group.
بادر بإنشاء مجموعة إجراءات
في صفحة إنشاء مجموعة إجراءات، أدخل المعلومات التالية، ثم حدد التالي: الإعلامات.
الإعداد القيمة الاشتراك حدد اشتراك Azure الذي يحتوي على عنوان IP العام الذي تريد تسجيله. مجموعة الموارد حدد مجموعة الموارد الخاصة بك. المنطقة اترك الإعداد الافتراضي كما هو. مجموعة الإجراءات أدخل myDDoSAlertsActionGroup. اسم العرض أدخل myDDoSAlerts. في علامة التبويب Notifications ، ضمن Notification type، حدد Email/SMS message/Push/Voice. ضمن Name، أدخل myUnderAttackEmailAlert.
في صفحة البريد الإلكتروني/رسالة SMS/دفع/صوت ، حدد خانة الاختيار البريد الإلكتروني ، ثم أدخل البريد الإلكتروني المطلوب. حدد موافق.
حدد مراجعة + إنشاء، ثم حدد إنشاء.
متابعة تكوين التنبيهات من خلال المدخل
حدد Next: Details.
في علامة التبويب تفاصيل ، ضمن تفاصيل قاعدة التنبيه، أدخل المعلومات التالية.
الإعداد القيمة الأهمية حدد 2 - تحذير. اسم قاعدة التنبيه أدخل myDDoSAlert. حدد "Review + create"، ثم حدد "Create" بعد إتمام التحقق من الصحة.
تكوين محاكاة هجوم DDoS
BreakingPoint Cloud
BreakingPoint Cloud هو منشئ حركة مرور الخدمة الذاتية حيث يمكنك إنشاء نسبة استخدام الشبكة مقابل نقاط النهاية العامة الممكنة ل DDoS Protection للمحاكاة.
عروض BreakingPoint Cloud:
- واجهة مستخدم مبسطة وتجربة "غير مجزية".
- نموذج الدفع لكل استخدام.
- تتيح ملفات تعريف مدة اختبار DDoS المعرفة مسبقا عمليات التحقق من الصحة الأكثر أمانا عن طريق التخلص من احتمال أخطاء التكوين.
- حساب تجريبي مجاني.
إشعار
بالنسبة إلى BreakingPoint Cloud، يجب أولا إنشاء حساب BreakingPoint Cloud.
مثال على قيم الهجوم:
الإعداد | القيمة |
---|---|
عنوان IP الهدف | أدخل أحد عناوين IP العامة التي تريد اختبارها. |
رقم المنفذ | أدخل 443. |
ملف تعريف DDoS | القيم المتاحة تشمل DNS Flood وNTPv2 Flood وSSDP Flood وTCP SYN Flood وUDP 64B Flood وUDP 128B Flood وUDP 256B Flood وUDP 512B Flood وUDP 1024B Flood وUDP 1514B Flood وUDP Fragmentation وUDP Memcached . |
حجم الاختبار | القيم المتاحة تشمل 100K pps, 50 Mbps and 4 source IPs و200K pps, 100 Mbps and 8 source IPs و400K pps, 200Mbps and 16 source IPs و800K pps, 400 Mbps and 32 source IPs . |
مدة الاختبار | القيم المتاحة تشمل 10 Minutes و15 Minutes و20 Minutes و25 Minutes و30 Minutes . |
إشعار
- لمزيد من المعلومات حول استخدام BreakingPoint Cloud مع بيئة Azure، راجع مدونة BreakingPoint Cloud هذه.
- للحصول على عرض توضيحي للفيديو لاستخدام BreakingPoint Cloud، راجع محاكاة هجوم DDoS.
الزر الأحمر
مجموعة خدمات اختبار DDoS الخاصة بالزر الأحمر تتضمن ثلاث مراحل:
- جلسة التخطيط: يجتمع خبراء الزر الأحمر مع فريقك لفهم بنية الشبكة وتجميع التفاصيل التقنية وتحديد أهداف واضحة وجداول الاختبار. يتضمن ذلك التخطيط لنطاق اختبار DDoS وأهدافه وناقلات الهجوم ومعدلات الهجوم. يتم تفصيل جهود التخطيط المشترك في وثيقة خطة الاختبار.
- هجوم DDoS المتحكم به: استنادًا إلى الأهداف المحددة، يطلق فريق الزر الأحمر مجموعة من هجمات DDoS متعددة المتجهات. الاختبار عادة ما يستمر بين ثلاث إلى ست ساعات. يتم تنفيذ الهجمات بأمان باستخدام خوادم مخصصة ويتم التحكم فيها ومراقبتها باستخدام وحدة تحكم إدارة الزر الأحمر.
- الملخص والتوصيات: يوفر لك فريق الزر الأحمر تقرير اختبار DDoS مكتوبًا يوضح فعالية تخفيف DDoS. التقرير يتضمن ملخصًا تنفيذيًا لنتائج الاختبار، وسجلاً كاملاً للمحاكاة، وقائمة بالثغرات الأمنية داخل البنية الأساسية الخاصة بك، وتوصيات حول كيفية تصحيحها.
بالإضافة إلى ذلك، يوفر الزر الأحمر مجموعتي خدمة أخريين، DDoS 360 والاستجابة لحوادث DDoS، والتي يمكن أن تكمل مجموعة خدمة اختبار DDoS.
RedWolf
يوفر RedWolf نظام اختبار سهل الاستخدام إما للخدمة الذاتية أو يسترشد بخبراء RedWolf. يسمح نظام اختبار RedWolf للعملاء بإعداد ناقلات الهجوم. يمكن للعملاء تحديد أحجام الهجوم مع التحكم في الوقت الحقيقي في الإعدادات لمحاكاة سيناريوهات هجوم DDoS في العالم الحقيقي في بيئة خاضعة للرقابة.
تتضمن مجموعة خدمات اختبار DDoS من RedWolf ما يلي:
- ناقلات الهجوم: هجمات سحابية فريدة من نوعها صممها RedWolf. لمزيد من المعلومات حول ناقلات هجوم RedWolf، راجع التفاصيل التقنية.
- الخدمة الإرشادية: استفد من فريق RedWolf لإجراء الاختبارات. لمزيد من المعلومات حول الخدمة الإرشادية ل RedWolf، راجع الخدمة الإرشادية.
- الخدمة الذاتية: استفد من RedWolf لإجراء الاختبارات بنفسك. لمزيد من المعلومات حول الخدمة الذاتية ل RedWolf، راجع الخدمة الذاتية.
متاهة بولت
تحدد منصة RADAR™ باستمرار وتمكن من القضاء على نقاط الضعف في DDoS - بشكل استباقي ومع عدم تعطيل العمليات التجارية.
الخطوات التالية
لعرض مقاييس الهجوم والتنبيهات بعد الهجوم، تابع إلى هذه البرامج التعليمية التالية.