一.网络设备设施
网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失。相应地,投入资金也不小,但网络设施是一切防御的基础,需要根据自身情况做出平衡的选择。
1. 扩充带宽硬抗
网络带宽直接决定了承受攻击的能力,国内大部分网站带宽规模在10M到100M,知名企业带宽能超过1G,超过100G的基本是专门做带宽服务和抗攻击服务的网站,数量屈指可数。但DDoS却不同,攻击者通过控制一些服务器、个人电脑等成为肉鸡,如果控制1000台机器,每台带宽为10M,那么攻击者就有了10G的流量。当它们同时向某个网站发动攻击,带宽瞬间就被占满了。增加带宽硬防护是理论最优解,只要带宽大于攻击流量就不怕了,但成本也是难以承受之痛,国内非一线城市机房带宽价格大约为100元/M*月,买10G带宽顶一下就是100万,因此许多人调侃拼带宽就是拼人民币,以至于很少有人愿意花高价买大带宽做防御。
2. 使用硬件防火墙
许多人会考虑使用硬件防火墙,针对DDoS攻击和黑客入侵而设计的专业级防火墙通过对异常流量的清洗过滤,可对抗SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等等流量型DDoS攻击。如果网站饱受流量攻击的困扰,可以考虑将网站放到DDoS硬件防火墙机房。但如果网站流量攻击超出了硬防的防护范围(比如200G的硬防,但攻击流量有300G),洪水瞒过高墙同样抵挡不住。值得注意一下,部分硬件防火墙基于包过滤型防火墙修改为主,只在网络层检查数据包,若是DDoS攻击上升到应用层,防御能力就比较弱了。
3. 选用高性能设备
除了防火墙,服务器、路由器、交换机等网络设备的性能也需要跟上,若是设备性能成为瓶颈,即使带宽充足也无能为力。在有网络带宽保证的前提下,应该尽量提升硬件配置。
二、有效的抗D思想及方案
硬碰硬的防御偏于“鲁莽”,通过架构布局、整合资源等方式提高网络的负载能力、分摊局部过载的流量,通过接入第三方服务识别并拦截恶意流量等等行为就显得更加“理智”,而且对抗效果良好。
4. 负载均衡
普通级别服务器处理数据的能力最多只能答复每秒数十万个链接请求,网络处理能力很受限制。负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性,对DDoS流量攻击和CC攻击都很见效。CC攻击使服务器由于大量的网络传输而过载,而通常这些网络流量针对某一个页面或一个链接而产生。在企业网站加上负载均衡方案后,链接请求被均衡分配到各个服务器上,减少单个服务器的负担,整个服务器系统可以处理每秒上千万甚至更多的服务请求,用户访问速度也会加快。
5. CDN流量清洗
CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率,因此CDN加速也用到了负载均衡技术。相比高防硬件防火墙不可能扛下无限流量的限制,CDN则更加理智,多节点分担渗透流量,目前大部分的CDN节点都有200G 的流量防护功能,再加上硬防的防护,可以说能应付目绝大多数的DDoS攻击了。这里我们推荐一款高性比的CDN产品:百度云加速,非常适用于中小站长防护。相关链接
6. 分布式集群防御
分布式集群防御的特点是在每个节点服务器配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受攻击无法提供服务,系统将会根据优先级设置自动切换另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态,从更为深度的安全防护角度去影响企业的安全执行决策。
之所以说防护DDoS刻不容缓,是因为DDoS攻击是一种野蛮的网络攻击方式,它十分简单直接而且初级!网络攻击无小事,一个看似不起眼的攻击就可能会造成百万的经济损失和客户的流失。诸如DDoS拒绝服务攻击,曾经令多少在线游戏和电商行业为之头疼,DDoS能动辄使网站失联、服务器瘫痪,造成巨大影响,而且因为其攻击成本很低,已经形成了黑色产业链。面对常见的DDoS攻击,可能会时常遇到以下问题:
1、服务器无法登陆和连接
首先应该学会如何去排查这类问题的原因,看是否是因为被封堵,也就是遭受了DDoS攻击。导致服务器无法登录和连接的原因一般从以下几个方面进行排查:排查物理链路通畅情况;查看ping公网IP的通畅情况;排查服务器到网关或路由器的通畅情况;最后查看DNS的通畅情况。如果出现上述现象有可能是IP被封堵导致的,所以在进行排查时可增加查看IP是否被封堵这一排查步骤。
如果应用遭到了DDoS攻击应该怎么办?可以使用DDoS高防IP,在使用时根据业务遭受的攻击流量数据,选择适当的防护DDoS峰值,尽可能地确保最大防护峰值大于攻击峰值。在接入后,根据业务、攻击情况设置防护策略。
2、如何设置合适的 防护DDoS 清洗阈值
使用过DDoS高防包的用户会有关于清洗阈值的问题,比如DDoS清洗阈值与DDoS防护能力的区别。DDoS清洗阈值是高防实例触发DDoS清洗的阈值,当访问流量小于设置的阈值时,即使检测到攻击也不会进行清洗操作。DDoS防护能力是接入的高防实例能够抵御DDoS攻击流量的能力。
提到防护DDoS的阈值问题,就要顺便说一下CC防护阈值和CC防护能力峰值的问题了。CC防护阈值其实就是HTTP/HTTPS请求数阈值,表示的是高防系统统计的HTTP/HTTPS请求量超过设定的【http/https请求数阈值】时,将会自动触发 HTTP/HTTPS的CC防护。CC防护能力峰值则是表示遭受攻击时,DDoS高防实例每秒可防护的CC攻击请求数。
企业做好防护DDoS攻击措施的重要性已经不言而喻了,从经济上看,当今攻击者的成本越来越低,而受害者的防御成本却不断飙升,DDoS攻击显然更有利于攻击者,而不是防御者。这就是为什么DDoS攻击不会消失,事实上还会越来越多的原因存在。
本文来自:https://www.zhuanqq.com/News/Industry/301.html
有效的防止DDOS攻击的方法:
1、采用高性能的网络设备
首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。
2、尽量避免NAT的使用
无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间。
3、充足的网络带宽保证
网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的ddos攻击,当前至少要选择100M的共享带宽。
扩展资料
DDOS攻击方式
1、SYN Flood攻击
SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。
2、UDP Flood攻击
UDP Flood是日渐猖厥的流量型DDoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。
3、ICMP Flood攻击
ICMP Flood攻击属于流量型的攻击方式,是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文。因此ICMP Flood出现的频度较低。
4、Connection Flood攻击
Connection Flood是典型的利用小流量冲击大带宽网络服务的攻击方式,这种攻击的原理是利用真实的IP地址向服务器发起大量的连接。并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应其他客户所发起的链接。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)