建议你用:阿里云的虚拟主机-普及版(1G网页空间,送50M SQL数据库,支持HTML/ASP/NET/PHP/MYSQL/MSSQL),能备案:150元/年。
可以加咱,在线上。写在最前面:由于现在游戏基本上采用全球大区的模式,全球玩家在同一个大区进行游戏,传统的单服模式已经不能够满足当前的服务需求,所以现在游戏服务器都在往微服务架构发展。当前我们游戏也是利用微服务架构来实现全球玩家同服游戏。
玩家每次断线(包括切换网络/超时断线)后应该会重新连接服务器,重连成功的话可以继续当前情景继续游戏,但是之前写的底层重连机制一直不能生效,导致每次玩家断线后重连都失败,要从账号登陆开始重新登陆,该文章写在已经定位了重连问题是由SLB引起后,提出的解决方案。
每次重连后,客户端向SLB发送建立连接,SLB都会重新分配一个网关节点,导致客户端连接到其他网关,重连失败。
会话保持的作用是什么?
开启SLB会话保持功能后,SLB会记录客户端的IP地址,在一定时间内,自动将同一个IP的连接转发到上次连接的网关。
在网络不稳定的情况下,游戏容易心跳或者发包超时,开启会话保持,能解决大部分情况下的重连问题。
但是在切换网络的时候,手机网络从Wifi切换成4G,自身IP会变,这时候连接必定和服务器断开,需要重新建立连接。由于IP已经变化,SLB不能识别到是同一个客户端发出的请求,会将连接转发到其他网关节点。所以使用TCP连接的情况下,SLB开启会话保持并不能解决所有的重连问题。
另外某些时刻,手机频繁开启和断开WI-FI,有时候可能不会断开网络,这并不是因为4G切换WI-FI时网络没断开,从4G切换到Wi-Fi网络,因为IP变了,服务器不能识别到新的IP,连接肯定是断开的。这时候网络没断开,主要是因为现在智能手机会对4G和Wi-Fi网络做个权重判断,当Wi-Fi网络频繁打开关闭时,手机会判断Wi-Fi网络不稳定,所有流量都走4G。所以网络没断开是因为一直使用4G连接,才没有断开。想要验证,只需要切换Wi-Fi时,把4G网络关闭,这样流量就必定走Wi-Fi。
上面说过,四层的TCP协议主要是基于IP来实现会话保持。但是切换网络的时候客户端的IP会变。所以要解决切换网络时的重连问题,只有两个方法:1 当客户端成功连接网关节点后,记录下网关节点的IP,下次重连后不经过SLB,直接向网关节点发送连接请求。2使用 SLB的七层(>
根据全球 游戏 和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的 游戏 市场收入超过美国和日本,成为全球榜首。
游戏 行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国 游戏 行业的进军者们,每天都面临业务和安全的双重挑战。
游戏 行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满激情的创业团队、玩法极具特色的 游戏 产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的 游戏 产品,因为遭受DDoS攻击,而一蹶不振。
DDoS 攻击的危害
小蚁安盾安全发布的2017年上半年的 游戏 行业DDoS攻击态势报告中指出:2017年1月至2017年6月, 游戏 行业大于300G以上的攻击超过1800次,攻击最大峰值为608G; 游戏 公司每月平均被攻击次数高达800余次。
目前, 游戏 行业因DDoS攻击引发的危害主要集中在以下几点:
• 90%的 游戏 业务在被攻击后的2-3天内会彻底下线。
• 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。
• 遭受DDoS攻击后, 游戏 公司日损失可达数百万元。
为什么 游戏 行业是 DDoS 攻击的重灾区?
据统计表明,超过50%的DDoS和CC攻击,都在针对 游戏 行业。 游戏 行业成为攻击的重灾区,主要有以下几点原因:
• 游戏 行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。 随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。
• 游戏 行业生命周期短。 一款 游戏 从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击, 游戏 公司一定会给保护费。
• 游戏 行业对连续性的要求很高,需要7 24小时在线。 因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。
• 游戏 公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。
游戏 行业的 DDoS 攻击类型
• 空连接 攻击者与服务器频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。
• 流量型攻击 攻击者采用UDP报文攻击服务器的 游戏 端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。
• CC攻击 攻击者攻击服务器的认证页面、登录页面、 游戏 论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。
• 假人攻击 模拟 游戏 登录和创建角色过程,造成服务器人满为患,影响正常玩家。
• 对玩家的DDoS攻击 针对对战类 游戏 ,攻击对方玩家的网络使其 游戏 掉线或者速度慢。
• 对网关DDoS攻击 攻击 游戏 服务器的网关,导致 游戏 运行缓慢。
• 连接攻击 频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。
游戏 安全痛点
• 业务投入大,生命周期短 一旦出现若干天的业务中断,将直接导致前期的投入化为乌有。
• 缺少为安全而准备的资源 游戏 行业玩家多、数据库和带宽消耗大、基础设施资源准备时间长,而安全需求往往没有被 游戏 公司优先考虑。
• 可被攻击的薄弱点多 网关、带宽、数据库、计费系统都可能成为 游戏 行业攻击的突破口,相关的存储系统、域名DNS系统、CDN系统等也会遭受攻击。
• 涉及的协议种类多 难以使用同一套防御模型去识别攻击并加以防护,许多 游戏 服务器多用加密私有协议,难以用通用的挑战机制进行验证。
• 实时性要求高,需要7 24小时在线 业务不能中断,成为DDoS攻击容易奏效的理由。
• 行业恶性竞争现象猖獗 DDoS攻击成为打倒竞争对手的工具。
如何判断已遭受 DDoS 攻击?
假定已排除线路和硬件故障的情况下,突然发现连接服务器困难、正在 游戏 的用户掉线等现象,则说明您很有可能是遭受了DDoS攻击。
目前, 游戏 行业的IT基础设施一般有 2 种部署模式:一种是采用云计算或者托管IDC模式,另外一种是自行部署网络专线。无论是前者还是后者接入,正常情况下, 游戏 用户都可以自由流畅地进入服务器并进行 游戏 娱乐 。因此,如果突然出现以下几种现象,可以基本判断是被攻击状态:
• 主机的IN/OUT流量较平时有显著的增长。
• 主机的CPU或者内存利用率出现无预期的暴涨。
• 通过查看当前主机的连接状态,发现有很多半开连接;或者是很多外部IP地址,都与本机的服务端口建立几十个以上的ESTABLISHED状态的连接,则说明遭到了TCP多连接攻击。
• 游戏 客户端连接 游戏 服务器失败或者登录过程非常缓慢。
• 正在进行 游戏 的用户突然无法 *** 作、或者非常缓慢、或者总是断线。
DDoS 攻击缓解最佳实践
目前,有效缓解DDoS攻击的方法可分为 3 大类:
• 架构优化
• 服务器加固
• 商用的DDoS防护服务
您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。
架构优化
在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。
部署 DNS 智能解析
通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。
• 屏蔽未经请求发送的DNS响应信息 典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。
但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。
• 丢弃快速重传数据包 即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。
• 启用TTL 如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。
• 丢弃未知来源的DNS查询请求和响应数据 通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
• 丢弃未经请求或突发的DNS请求 这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
• 启动DNS客户端验证 伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
• 对响应信息进行缓存处理 如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
• 使用ACL的权限 很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
• 利用ACL,BCP38及IP信誉功能 托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。
部署负载均衡
通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。
部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。
使用专有网络
通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。
提供余量带宽
通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。
服务器安全加固
在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:
• 确保服务器的系统文件是最新的版本,并及时更新系统补丁。
• 对所有服务器主机进行检查,清楚访问者的来源。
• 过滤不必要的服务和端口。例如,>SLB(Server
Load
Balancer)负载均衡是针对阿里云d性计算平台而设计的一种网络负载均衡服务。SLB在系统架构、系统安全及性能、扩展、兼容性设计上都充分考虑了d性计算平台云服务器使用特点和特定的业务场景。
SLB对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。具体可以参见阿里云的官方介绍:>阿里云 SLB 是一个很好的调度员,把访问流量均衡的分配给后端的多台 ECS 实例服务器 ,达到加速访问,提高业务稳定性的作用。
你可以在负载均衡中添加多台 ECS 云服务器,并且提前设置好运行规则。当阿里云 SLB 启动后,就根据预先设定的规则分发流量。如果遇到某台云服务器故障,就会自动隔离掉故障服务器,保障了整个业务的稳定运行。
是网站中最常用的加速功能。通过分布式服务器布局,把网站业务内容缓存到各地的云服务器中,供访客就近访问。所以使用了 CDN 的网站业务,打开速度特别快。
阿里云CDN官方页面: 点我直达
关于阿里云 CDN 的问题及解答请移步 阿里云 CDN 配置过程及疑问解答 ,老魏强烈建议网站业务都要使用 CDN 加速功能。价格也不贵,普通网站一年几十块钱就搞定了。
局限性在于普通CDN加速只给静态内容加速,比如、文档等。
是有安全防护能力的CDN服务。用官方解释来说,SCDN 能够提前预判外界攻击行为,并将恶意请求切换到高防IP,无需人为 *** 作。目的是通过数据清洗把恶意流量去除。而真实用户的请求则正常打开页面,这样就兼顾了智能加速和安全工作。
官方网址: 点我直达
因为传统的CDN加速服务,只具备最基本的抗攻击功能,不过无法抵挡大规模的DDoS、CC攻击。单独使用高防IP保护源站的方式又无法兼顾加速。而在游戏、金融、政企安防、电商、医疗领域等易受攻击又必须兼顾加速的业务场景,需要同时有高防能力和稳定高效的安全CDN加速服务。阿里云SCDN 就是基于阿里云CDN 的优质加速能力,深度集成阿里云盾的专业攻防策略,可一站式提供安全和加速的整体解决方案。
全站加速(DCDN)
)是在CDN加速的基础上技术升级的云产品。智能区分访问的动态内容还是静态内容。如果是静态内容就直接用阿里云CDN加速,动态内容通过路由决策优化、协议优化等快速回源拉取内容数据。
和普通CDN加速只给静态内容加速,比如、文档相比,阿里云全站加速(DCDN)可以智能的对动态、静态内容都进行加速。请看表格的功能对比。
负载均衡构建在原有网络结构之上,它提供了一种透明且廉价有效的方法扩展服务器和网络设备的带宽、加强网络数据处理能力、增加吞吐量、提高网络的可用性和灵活性。
拥有大量用户的企业,经常会面临如下的难题:在高并发的情况下,经常会导致服务器响应速度慢,严重的情况会直接导致服务器停止服务。此时,会导致企业的业务中断,影响客户的正常访问。
负载均衡应运而生
<u>需求:本次实验最低需求两台云服务器ECS</u>
上图创建了两台云服务器ECS实例和一个负载均衡实例,它们各自拥有各自的d性IP地址
在浏览器两个页面分别输入两台云服务器ECS的d性IP访问
比较两台ECS的访问结果,发现部署的网站内容相同,只是显示的后端服务器IP不同。
在阿里云登陆界面选择用RAM用户登录
使用实验提供的 子用户名称 和 子用户名密码 登陆阿里云管理控制台
<img src=">
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)