Base Platform: Cập nhật cơ chế chống DDOS của Google Cloud Platform
in
Sửa đổi trên: Thu, 21 Tháng 9, 2023 tại 5:27 CH
1. Cloud Armor là gì?
Cloud Armor là dịch vụ tường lửa chống tấn công DDoS, ứng dụng web (WAF) cho Google Cloud Platform (GCP) dựa trên các công nghệ và cơ sở hạ tầng toàn cầu mà Google sử dụng để bảo vệ các dịch vụ của họ.
2. Lợi ích của Cloud Armor:
- Bảo vệ DDOS cấp doanh nghiệp: Cung cấp khả năng phòng thủ tích hợp chống lại các cuộc tấn công DDoS L3 và L4.
- Giảm thiểu 10 rủi ro hàng đầu của OWASP: Cloud Armor cung cấp predefined rules (các quy tắc được xác định trước) giúp bảo vệ, chống lại các cuộc tấn công như tấn công cross-site scripting (XSS) và SQL injection (SQLi).
3. Thử nghiệm nhanh Cloud Armor để chống DDOS ở Base:
- Mục đích: Chặn truy cập tạm thời với các IP có số lượt truy cập tăng đột biến.
- Các rule đang áp dụng:
+ Throttle: Áp dụng với các request thông thường (vượt quá ngưỡng truy cập sẽ bị yêu cầu thực hiện capcha)
→ ĐÃ CẬP NHẬT
+ Rate based ban: Áp dụng lên các IP có lượng truy cập bất thường, người dùng thông thường sẽ không ảnh hưởng, mã lỗi cụ thể là 429 (too many request)
→ DỰ KIẾN CẬP NHẬT NGÀY 30/9/2023
4. Những ảnh hướng có thể phát sinh sau cập nhật:
- Update này có thể gây ảnh hưởng tới các hệ thống có sử dụng external API (các API công khai có đường dẫn extapi/...) của Base, cụ thể:
+ Các khách hàng thông thường sử dụng giao diện sẽ không bị ảnh hưởng.
+ Các trường hợp bắn dữ liệu đi từ Base Process, Webhook (sử dụng external API: next job, mark fail job,...) hay bắn dữ liệu giữa các apps của Base với nhau sẽ không bị ảnh hưởng. + Các trường hợp bắn dữ liệu đến hệ thống Base từ các apps bên ngoài như Zapier, Make, Postman... hoặc từ các apps mà khách hàng chủ động kết nối thông qua code sẽ có thể bị ảnh hưởng khi có tần suất gửi request quá cao vào cùng 1 API ⇒ Báo lỗi mã 429 - too many requests hoặc 403 - forbidden.
Ví dụ: khách hàng có file spreadsheets các đơn hàng, muốn khi update cột Trạng thái thành Đã thanh toán thì sẽ tự động checkin Doanh thu đơn hàng trên Base Goal thông qua Zapier, khi tần suất gửi request checkin quá cao vượt quá ngưỡng truy cập thì sẽ không checkin thành công được, báo lỗi mã 429 hoặc 403 về cho Zapier, cần chờ tầm 1 phút sau gửi lại request checkin.
- Để không bị ảnh hưởng, khách hàng có thể giảm tần suất request với các API này xuống dưới 100 requests/10s với mỗi API bằng việc delay, sleep... và chỉ load dữ liệu khi cần thiết (mở trang detail...).
Câu trả lời này có giúp ích cho bạn không?
Yes
No
Send feedback Rất tiếc là chúng tôi không giúp được nhiều. Hãy giúp chúng tôi cải thiện bài viết này bằng phản hồi của bạn.