IDC企业如何高效开发增值业务?

IDC企业如何高效开发增值业务?,第1张

IDC增值服务分为以下几种

一、监控服务

(一)基础监控服务

1服务监控

监控服务器是否机;监控各项服务及应用是否起停。

2流量监控

实时监控企业数据流量并提供流量图。

(二)高级监控服务

1服务监控

监控服务器是否宕机;监控各项服务及应用是否起停及时报警

2流量监控

监控企业数据流量并根据客户要求设置报境界限进行及时通知

3性能监控

及时了解服务器的CPU、硬盘、内存、TCP连接等使用情况参数并根据客户要求设置报警界限提供告警

二、安全服务

(一)系统安全设置

Windows/Linux:补丁病毒库升级防火墙设置木马检测

(二)网络ARP攻击防护

服务器放置于防ARP攻击机柜

(三)邮件系统防病毒防垃圾服务

Windows/Linux:业界顶级防垃圾邮件网关,提供高性能邮件系统防护。

三、备份服务

(一)文件备份

文件级别备份:支持对Linux、Windows2000/2003等 *** 作系统文件级别的备份;支持SQLServer、Mysql、Oracle、DB2等数据库离线备份或文件导出方式备份;文件恢复服务,根据用户需求,选取备份文件恢复到指定位置。

(二)数据库备份

备份方式:完全备份、差异备份、日志备份。根据用户要求,选取备份数据恢复到指定位置。

四、代维服务

(一)主机基础服务管理

病毒库更新系统补丁更新:本地帐户系统维护,包括帐户开通、停用及密码更改。系统补丁升级检查及确认。防病毒软件病毒库升级及确认。故障排查与处理。系统崩溃状况下的系统重装及基本配置恢复。

(二)主机VIP服务管理

Windows系统:本地帐户系统维护,包括帐户开通、停用及密码更改。系统补丁升级检查及确认。防病毒软件病毒库升级及确认。本地日志维护、审计。本地安全策略维护,包括安全策略的启用、停用。流量、服务及性能监控信息检查。系统配置维护。系统配置及注册表备份。故障排查与处理。系统崩溃状况下的系统重装及配置恢复。高级监控服务。

Linux系统:本地帐户系统维护,包括帐户开通、停用及密码更改。系统补丁升级检查及确认。防病毒软件病毒库升级及确认(可选)。本地日志维护、审计。流量、服务及性能监控信息检查。系统配置维护。系统配置文件备份。故障排查与处理。系统崩溃状况下的系统重装及配置恢复。高级监控服务。

(三)邮件服务器VIP管理

邮件系统配置维护。邮件帐户维护,包括开通及参数调整。邮件日志查询。防病毒软件病毒库升级及确认(可选)。邮件系统故障排查。邮件系统重要配置备份。系统崩溃情况下的邮件系统重装及配置恢复。

五、服务报告

(一)网站日志分析

网站分析IIS/Apache:1整站点击率分析;2整站页面浏览率分析;3独立访客数据分析;4带宽/流量分析;5访客地理位置与站点停留时间分析;6浏览器与系统平台类型分析;7访问错误报告;8站点资源访问分析;9定期出具网站日志分析报告。

(二)服务月报

1将用户所有服务(基础/增值)汇总在一个报告文档中;2服务报告中体现每一项服务的技术负责人及服务具体细节;3记录每项服务的历史 *** 作记录;4每月出具服务月报表。

根据全球 游戏 和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的 游戏 市场收入超过美国和日本,成为全球榜首。

游戏 行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国 游戏 行业的进军者们,每天都面临业务和安全的双重挑战。

游戏 行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满激情的创业团队、玩法极具特色的 游戏 产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的 游戏 产品,因为遭受DDoS攻击,而一蹶不振。

DDoS 攻击的危害

小蚁安盾安全发布的2017年上半年的 游戏 行业DDoS攻击态势报告中指出:2017年1月至2017年6月, 游戏 行业大于300G以上的攻击超过1800次,攻击最大峰值为608G; 游戏 公司每月平均被攻击次数高达800余次。

目前, 游戏 行业因DDoS攻击引发的危害主要集中在以下几点:

• 90%的 游戏 业务在被攻击后的2-3天内会彻底下线。

• 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。

• 遭受DDoS攻击后, 游戏 公司日损失可达数百万元。

为什么 游戏 行业是 DDoS 攻击的重灾区?

据统计表明,超过50%的DDoS和CC攻击,都在针对 游戏 行业。 游戏 行业成为攻击的重灾区,主要有以下几点原因:

• 游戏 行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。 随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。

• 游戏 行业生命周期短。 一款 游戏 从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击, 游戏 公司一定会给保护费。

• 游戏 行业对连续性的要求很高,需要7 24小时在线。 因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。

• 游戏 公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。

游戏 行业的 DDoS 攻击类型

• 空连接 攻击者与服务器频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。

• 流量型攻击 攻击者采用UDP报文攻击服务器的 游戏 端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。

• CC攻击 攻击者攻击服务器的认证页面、登录页面、 游戏 论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。

• 假人攻击 模拟 游戏 登录和创建角色过程,造成服务器人满为患,影响正常玩家。

• 对玩家的DDoS攻击 针对对战类 游戏 ,攻击对方玩家的网络使其 游戏 掉线或者速度慢。

• 对网关DDoS攻击 攻击 游戏 服务器的网关,导致 游戏 运行缓慢。

• 连接攻击 频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。

游戏 安全痛点

• 业务投入大,生命周期短 一旦出现若干天的业务中断,将直接导致前期的投入化为乌有。

• 缺少为安全而准备的资源 游戏 行业玩家多、数据库和带宽消耗大、基础设施资源准备时间长,而安全需求往往没有被 游戏 公司优先考虑。

• 可被攻击的薄弱点多 网关、带宽、数据库、计费系统都可能成为 游戏 行业攻击的突破口,相关的存储系统、域名DNS系统、CDN系统等也会遭受攻击。

• 涉及的协议种类多 难以使用同一套防御模型去识别攻击并加以防护,许多 游戏 服务器多用加密私有协议,难以用通用的挑战机制进行验证。

• 实时性要求高,需要7 24小时在线 业务不能中断,成为DDoS攻击容易奏效的理由。

• 行业恶性竞争现象猖獗 DDoS攻击成为打倒竞争对手的工具。

如何判断已遭受 DDoS 攻击?

假定已排除线路和硬件故障的情况下,突然发现连接服务器困难、正在 游戏 的用户掉线等现象,则说明您很有可能是遭受了DDoS攻击。

目前, 游戏 行业的IT基础设施一般有 2 种部署模式:一种是采用云计算或者托管IDC模式,另外一种是自行部署网络专线。无论是前者还是后者接入,正常情况下, 游戏 用户都可以自由流畅地进入服务器并进行 游戏 娱乐 。因此,如果突然出现以下几种现象,可以基本判断是被攻击状态:

• 主机的IN/OUT流量较平时有显著的增长。

• 主机的CPU或者内存利用率出现无预期的暴涨。

• 通过查看当前主机的连接状态,发现有很多半开连接;或者是很多外部IP地址,都与本机的服务端口建立几十个以上的ESTABLISHED状态的连接,则说明遭到了TCP多连接攻击。

• 游戏 客户端连接 游戏 服务器失败或者登录过程非常缓慢。

• 正在进行 游戏 的用户突然无法 *** 作、或者非常缓慢、或者总是断线。

DDoS 攻击缓解最佳实践

目前,有效缓解DDoS攻击的方法可分为 3 大类:

• 架构优化

• 服务器加固

• 商用的DDoS防护服务

您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。

架构优化

在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。


部署 DNS 智能解析

通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。

• 屏蔽未经请求发送的DNS响应信息 典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。
但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。

• 丢弃快速重传数据包 即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。

• 启用TTL 如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。

• 丢弃未知来源的DNS查询请求和响应数据 通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。

• 丢弃未经请求或突发的DNS请求 这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。

• 启动DNS客户端验证 伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。

• 对响应信息进行缓存处理 如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。

• 使用ACL的权限 很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。

• 利用ACL,BCP38及IP信誉功能 托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。

部署负载均衡

通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。

部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。

使用专有网络

通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。

提供余量带宽

通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。

服务器安全加固

在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

• 确保服务器的系统文件是最新的版本,并及时更新系统补丁。

• 对所有服务器主机进行检查,清楚访问者的来源。

• 过滤不必要的服务和端口。例如,>IP地址 19216819 / 19216809 (9是随便写的 2-254合法)
子关掩码 2552552550
默认网关 19216811 / 19216801
查看DNS:
cmd ipconfig/all 下面就有
===============================================
全国主要省份城市的DNS服务器地址
省份/城市,DNS 名称,DNS IP ADDRESS
===============================================
香港 ns1netvigatorcom 205252144228
澳门 vassun2macauctmnet 20217538
深圳 nsshenzhengdcn 20296134133
202961548
2029615415
北京 nsbtanetcn 202960133
nssptnetcn 20296199133
nscnnet 2029716195
202106020
2021061481
202106196115
广东 nsguangzhougdcn 20296128143
dnsguangzhougdcn 2029612868
上海 nsstanetcn 20296199132
20296199133
202962095
20296209133
湖北武汉: 2021032468
2021030117
浙江 dnszjcninfonet 202961023
202969668
2029610418
陕西 nssnniccom 2021001311
西安: 202100415
202100068
天津 nstptnetcn 202999668
辽宁 nsdcblncn 202967568
202967564
202966468
202966938
202968618
202968624
江苏 pubjsinfonet 202102293
20210213141
2021022435
安徽:
20210219268
20210219968
四川 nssccninfonet 61139269
重庆 6112812868
611281924
成都: 202989668
202989669
河北 nshesjpttnetcn 2029916068
保定: 2029916068
202991664
山西 nssxyzpttnetcn 202991986
吉林 nsjlccpttnetcn 20298568
山东 2021021523
20210212868
福建 dnsfzfjcn 2021019855
湖南 202103100206
广西 1013812840
20210322468
20210322568
江西 2021091292
20210122468---j江西电信DNS
20210122668---江西电信DNS
20210124036 ---江西电信DNS
云南 nsynkmpttnetcn 2029816068
河南: 20210222768
20210222468
20210224512
新疆: 611289773
乌鲁木齐 611289773
611289774
厦门两个
20210110355
20210110354
山东的: 20210213468
长沙
2021039668
20210396112
各大网站DNS列表
天府热线DNS:61139269
长春163 :20298068
20298368
263在线 :2111002130
211100110
中国万网 :21079232248
DNS :21019210350 (dns1hichinacom)
DNS :202106169100 (dns2hichinacom)
新网 :21199199194
:21199199195
263IDC :2111002130 (NS263IDCCOM)
:211100110 (NSB263IDCCOM)
教育网内的DNS服务器
202114642武大DNS1 (一区)
202114961 武大DNS2 (二区)
202114962 武大DNS3 (二区)
20211411213 武大DNS4 (三区)
2021140242 server20husteducn 华工DNS
202112035 dnshusteducn 华工DNS2
20211220131 dnswhneteducn 华中地区网络中心DNS
166111828 dns-atsinghuaeducn清华DNS1
166111829 dns-btsinghuaeducn清华DNS2
166111830 dnstsinghuaeducn 清华DNS
16611116812清华DNS
202117020 dec3000xjtueducn 西交DNS1
202117021 ns2xjtueducn 西交DNS2
2021122634上交
202112112100 人大
16210512927北大
20220312833 cernet云南中心主dns
20220312834
2021156433 and 2021156434 西南交大
202201481 and 202201482 nwnu
21033116112 浙江电大
20211616033 华南农业
2021142406 wust
20219448130 ytnc
202112033 and 202112034 cernet 华北网


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10897559.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存