我在电信营业厅订购流量包显示服务器异常,用积分兑换流量也订购失败,最后退还了积分,怎么会这样

我在电信营业厅订购流量包显示服务器异常,用积分兑换流量也订购失败,最后退还了积分,怎么会这样,第1张

可能是系统问题,也可能是您的套餐不能办理该流量包,详情请拨打10000号咨询。
办理5G快人一步,流量比4G便宜一半,宽带提速500M,登录广西电信网上营业厅一键办理宽带、号卡、流量包等,方便快捷。客服107号为你解答。

恩,你网站可以下载一个统计工具啊,百度统计,谷歌统计,都是免费的。你看看相比其他适合,是不是有大流量访问啊。
一般来说这种情况,如果不是网站服务器中毒的话,就是你的网站被人瞄准了,但是其实来说吧,这个很有可能是一时的,谁也没有那么多钱,天天请黑客扫你的流量啊。
还有另外一种情况,如果是正常流量的话,证明你要换服务器了,空间的连接数、带宽流量有限,只适合小访问的小站点,你要是站点做大了,不要影响了自己的生意。
先跟你的服务商了解,看看是不是异常流量先

全国ping百度没有用,根本不用服务器做应答,ping只不过检测网络状态。

百度又不是一个服务器,你ping它你就能阻断攻击了吗,不能的,防火墙是干什么的。

百度和淘宝工作方式不一样,淘宝双十一每秒请求亿次,为了保证数据正确它会有锁机制,所以在付款时会出现服务器瘫痪。百度不需要保证数据及时更新,你会发现百度搜索你在本地搜索和你在异地搜索同一个关键词,给出的结果不大一样,这是因为两个地区数据没同步,这种分布式服务器架构大大提高了服务器安全,同时也能把流量分流减轻服务器压力。

全国人ping百度,由于把我们的请求分配到了不同服务器,不会给百度造成多大影响。

Baidu作为一种分布式系统,ping这种数据量想把服务器宕机还是比较困难的,毕竟那么多服务器,就算只攻击一个ip,Baidu在察觉到ping流量高时直接把ping封掉就行了,或者把流量导向其他服务器。

不过ping倒一个没有分布式架构的网站还是比较容易的,例如12306,每年都有几天宕机,因为买票这种服务决定了它做不成分布系统,流量一大就不行了

不会崩溃,因为大家ping的是他的各地cdn服务器而已,对于cdn来说你的ping是一根毛而已,即便你牛X把他其中一个CDN击垮了,那也只是那个节点下的用户无法访问。

这个问题首先看ping的是什么,ping的是最近的服务器节点,也就是离你最近的cdn节点,然后再看ping的本质是什么,就是发包向终端服务器,大家一起ping,终端节点的cdn服务器可能就会宕机,无法提供服务,这差不多有点类似DDoS攻击,但是这种攻击没法防御,因为都是真实用户去访问,不过百度可以做到cdn服务器不接受ping包,那么ping的意义就不大了。从你的问题上来看宏观上会搞死百度,但是只针对这个场景的话,百度虽然无法像防御DDoS攻击那样去防御但是可以服务器不接受ping来拒绝你的请求,来抵抗恶意访问带来的影响和压力。

百度的域名做了CDN,不同地区、不同运营商ping出的地址都不同

先说结论, 不会怎么样

你的意思应该是ICMP洪水攻击, 这种攻击是需要预先知道对方真实IP的网络DDOS攻击 大规模发起IP的ping请求, 耗光对方IP服务器所在线路带宽 这种只是攻击单个固定IP比较合适, 而百度显然不是

因为百度是集群服务, 各地机房有n个IP, 即使你使用上述方法耗光了某个机房的带宽, 能怎样, 百度还有其他机房提供服务

那就把百度所有对外服务IP都进行攻击, 耗掉所有带宽 想得很好, 这里有个问题, 你能穷举百度的所有机房的所有IP吗 实际上非常困难 运营商的实际线路非常复杂, 不是你能简单探测到的

再说DNS过程, 从baiducom -> IP 这样进行穷举, 基本上是不可行的 这层DNS解析的防护现在都非常成熟了, 解析服务器会自动发现异常流量, 然后将流量拒绝解析挡掉或者将峰值流量导向一个无效IP, 这样就保证了主干带宽不会被占满
要讲清楚这个问题,必须说明:

1ddos攻击,dos攻击的方式和原理。

2分布式数据中心,内容分发网络的架构和原理。

3搜索引擎工作原理,日常通过浏览器访问所百度经历的处理流程。

4ping命令(ICMP报文的本质),qos,防火墙数据报文处理流程。网络设备转发原理等。

一DOS攻击,以及DDOS攻击的方式和原理:

DOS攻击(Denial of Service)拒绝服务攻击,DDOS(Distributed Denial of Service)分布式拒绝服务攻击。

两种攻击的攻击原理相同,实现方式略有区别。答主所说的ping的方式,也是DOS攻击的一部分,属于ICMP攻击。但是属于DOS攻击中比较low的一种。

拒绝服务攻击的本质,是通过客户端发起大量无用访问请求,来占用服务器性能资源。网络资源,造成对于正常业务访问响应缓慢,甚至宕机无响应的情况。通常需要攻击者研究攻击目标的系统,网络架构。针对性对其性能瓶颈进行攻击,或对其软件系统设计缺陷,漏洞进行性能攻击。如当年谣传一时的“死亡之ping”。(不过软件缺陷都可以通过软件版本升级或者打补丁来解决。而性能问题通常需要硬件升级扩容才能解决)。

如果打个比方的话,DOS攻击(拒绝服务攻击)就好比你开了一家店,这个店就好比你的服务端。是来提供服务的,顾客就是来访问你的PC主机(客户端)。你这家店只能同时给一个顾客提供服务处理问题,如果来的顾客比较多,就得排队了(处理队列)。好在平时顾客也不是很多,而且你也处理的比较快,响应速度比较快顾客也比较满意。但是DOS攻击来了后,就好比来了一群只看不买的闲人,不但占用你的时间,精力(CPU资源,内存硬盘网络资源等。)还会使得排队队列过长(响应延迟)最后因为队列太大厅不够站了,客户没有办法进入你的商店。(服务无响应),甚至可能出现因为客人太多把老板娘逼疯的情况,人亡店歇 ( _ ) (服务器宕机)。

DOS和DDOS的区别在于,DOS作为攻击的发起方,发起方只有一个。可根据源IP地址进行识别拦截以及事后追踪,攻击的流量也相对较少。DDOS是DOS攻击的升级版(分布式DOS攻击),一般通过病毒劫持肉鸡来作为DOS攻击的发起方,相比DOS攻击识别攻击流量困难,事后追溯麻烦,攻击流量相对较大。

应对DOS攻击,最好的应对方法是在网络出口(也就是外网入口),购置IDS设备(入侵检测设备,只监控不阻断。但是会对网络管理员发出告警并记录日志方便追溯。)ISP设备(入侵防御设备,监控并进行阻断。并记录阻断日志。在网络中运行可能出现转发慢,正常流量被拦截阻断情况,需要根据实际情况采购合适的IPS产品并应用合适的安全策略)防火墙(对数据报文进行过滤拦截,虽然很多防火墙支持IPS功能但是分开说,防火墙更多是针对针对IP地址,目标端口进行审计过滤,对网络性能影响不大。)用其中的一种或者多种设备来综合进行防御。

全国这么多人,一起ping的话会导致百度服务器收到大量数据,服务器直接挂掉,没有几个小时都恢复不了,导致作业不能百度了,不会做交不上作业被老师批评。。

全国一起的话应该是会的,前提是得一起,没有延迟,不然是不会的,数据量不够,不如全国一起ddos效果好

第1类:ARP欺骗攻击

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性

ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行,无法对外网(互联网、非本区域内的局域网)进行攻击。

2

第2类:CC攻击

相对来说,这种攻击的危害大一些。主机空间都有一个参数 IIS 连接数,当被访问网站超出IIS 连接数时,网站就会出现Service Unavailable 。攻击者就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了。对于达到百兆的攻击,防火墙就相当吃力,有时甚至造成防火墙的CPU资源耗尽造成防火墙死机。达到百兆以上,运营商一般都会在上层路由封这个被攻击的IP。

针对CC攻击,一般的租用有防CC攻击软件的空间、VPS或服务器就可以了,或者租用章鱼主机,这种机器对CC攻击防御效果更好。

3

第3类:DDOS流量攻击

就是DDOS攻击,这种攻击的危害是最大的。原理就是向目标服务器发送大量数据包,占用其带宽。对于流量攻击,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御

怎么去防御服务器被攻击呢?

用户购买高防IP,把域名解析到高防IP上(web业务只要把域名指向高防IP 即可。非web业务,把业务IP换成高防IP即可)同时在高防上设置转发规则;所有公网流量都会走高防机房,通过端口协议转发的方式将用户的访问通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。

2

因而通常高防服务器都是针对ip来进行防御和管理,在租用服务器后,服务商会提供一个高防ip给用户,如果该ip出现异常流量时,高防机房中的硬件防火墙,牵引系统等会对流量进行智能识别,对恶意流量进行过滤,保证正常流量能够对服务器发出请求并得到正常的处理。

当然由于业务的不同,不同的高防IP所受到的保护流量范围也不一样,如果攻击流量过大,超过高防IP的承受范围时,为了保护机房的安全性,会暂时对该IP进行屏蔽。这时可能会造成网络不能正常访问。

3

高防IP包含哪些?

高防IP可以防御的有包括但不限于以下类型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻击


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12647031.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存