1高防服务器标准防御
提供自动DDos流量防御,手工CC防御。
比如当syn报文超过一定数量pps后,会自动进入防御状态。拦截攻击流量,放行正常流量。在没有达到防御阀值前所有攻击由服务器自身防御。另外每个源IP到服务器的最高连接数有限制,对每个连接刷新频率也有限制。考虑一般用户基本不使用UDP业务,对UDP流量有速率限制。内容来自bigone
当客户被CC攻击时候,需要联系机房手工开启CC防御。
标准客户默认防御能力10G流量防御,当攻击流量超过10G后,该IP地址会直接被牵引。
客户可以根据自己的需求增加防御能力。
2UDP业务标准防御
针对有UDP业务的客户。提供自动DDos流量防御,手工CC防御。
开放所有UDP端口,放宽UDP流量限制,UDP防御触发阀值为标准客户的100倍。其他防御参数和标准客户相同
3高性能服务器防御
提供自动DDos流量防御,手工CC防御。
由于高性能的服务器对DDos的抵抗力较强,所以在标准客户防御的基础上调高了防火墙各项DDos防御触发阀值。在没有达到防御阀值前所有攻击由服务器自身防御。可以避免一些客户正常业务被防火墙误屏蔽。对UDP流量速率限制。
4UDP业务高性能防御
针对有UDP业务的客户。提供自动DDos流量防御,手工CC防御。
调高了防火墙各项DDos防御触发阀值。开放所有UDP端口,放宽UDP流量限制。加装透明观测窗,并将驾驶舱地板提高,使领航员获得了更好的视界,且能够更方便的进出观察舱。新的机头里边装配了精确的导航设备,包括光学瞄准具,以确保航空摄影的准确性。
DDoS,英文DistributedDenialofService,即分布式拒绝服务。DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DDoS攻击会带来巨大的损失,而黑客发起一次攻击可能只需要几十元的成本。道高一尺魔高一丈。
一般会从发起DDoS攻击的网络层次上进行分类,比如:畸形报文、传输层DDoS攻击、Web应用DDoS攻击、Web应用层攻击、DNSDDoS攻击、连接型DDoS攻击(TCP慢速连接攻击)等。
本文从另一个维度进行分类,将DDoS攻击分为:
基于流量的DDoS攻击:主要现象是服务器上流量太大,导致其与Internet的连接完全饱和。从其他地方ping服务器时,丢包率很高,有时您也会看到非常高的延迟(ping时间值很高)。
基于负载的DDoS攻击:主要现象当您遇到基于负载的DDoS时,您会注意到负载平均值异常高(或CPU,RAM或磁盘使用情况,具体取决于您的平台和详细信息)。虽然服务器似乎没有做任何有用的事情,但它非常繁忙。通常,日志中会有大量条目表明异常情况。这通常来自很多不同的地方并且是DDoS,但情况不一定如此。甚至不需要很多不同的主机。
基于漏洞的DDoS攻击:如果您的服务在启动后会非常快速地崩溃,特别是如果您可以在崩溃之前建立请求模式并且请求是非典型的或与预期使用模式不匹配,那么您可能正在体验基于漏洞的DoS。这可以来自只有一个主机(几乎任何类型的互联网连接)或许多主机。
DDoS防御是一种资源对抗的防御,攻击者由于采用的是违法手段获取的失陷主机(肉鸡),所以攻击成本远远小于防御成本,这是攻防不对等的原因。
一般认为防御DDoS攻击最有效的方式是使用清洗设备对所有流量进行“清洗”,尽可能的筛去攻击流量,然后将剩余流量给与到应用服务器。但是不是所有的DDoS攻击都适用清洗方法。需要根据不同种类针对性的分析和解决。
解决方案
1、关于这个问题,当攻击已经发生时你几乎无能为力。
2、最好的长期解决方案是在互联网上的许多不同位置托管您的服务,这样对于攻击者来说他的DDoS攻击成本会更高。
3、这方面的策略取决于您需要保护的服务;DNS可以使用多个权威名称服务器,具有备份MX记录和邮件交换器的SMTP以及使用循环DNS或多宿主的>
4、负载均衡设备并不是解决此问题的有效方法,因为负载均衡设备本身也会遇到同样的问题并且只会造成瓶颈。
5、IPTables或其他防火墙规则无济于事,因为问题是您的管道已经饱和。一旦防火墙看到连接,就已经太晚了;您的网站带宽已被消耗。你用连接做什么都没关系;当传入流量恢复正常时,攻击会缓解或完成。
6、内容分发网络(CDN)以及专业安全与网络性能公司的DDoS清理服务。这将是缓解这些类型的攻击的积极措施,并且在许多不同的地方拥有大量的可用带宽。请注意:要隐藏服务器的IP。
7、此外一些托管服务提供商、云计算厂商在减轻这些攻击方面比其他提供商更好。因为规模越大,会拥有更大带宽,自然也会更有d性。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)