云数据库虚拟主机(云服务器云虚拟主机)
253
2022-07-16
由于CDN的分布式架构,CDN技术不仅能解决各地区不同网络用户访问速度,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题;当大规模恶意攻击来袭时,CDN边缘点节可以做为第一道防线进行防护,大大分散攻击强度,即使是针对动态内容的的恶意请求,CDN的智能调度系统还可以卸载源站压力,维护系统平稳,并可以隐藏网站源IP,远离防护多种DDoS类型攻击。
CDN高防可以防御这些类型的攻击
SYN Flood防护
结合了syn Cookie、syn proxy、safereset、syn重传等算法,并引入了IP信誉机制,如果该IP的信誉值较高,则采用syncookie算法;而对于信誉值较低的源IP,则基于协议栈行为模式,如果syn包得到验证,则对该连接进入syncookie校验,一旦该IP的连接得到验证则提高其信誉值。
ACK Flood防护
利用对称性判断来分析出是否有攻击存在,所谓对称型判断,就是收包异常大于发包,因为攻击者通常会采用大量ACK包,并且为了提高攻击速度,一般采用内容基本一致的小包发送。这可以作为判断是否发生ACK Flood的依据。
UDP Flood防护
UDP协议与TCP 协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDP Flood的防护非常困难。其防护要根据具体情况对待:判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
ICMP防护
ICMP Flood 的攻击原理和ACK Flood原理类似,属于流量型的攻击方式,也是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文, 因此ICMP Flood出现的频度较低。其防御方法主要是直接过滤ICMP报文。
Connection Flood防护
Connection Flood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。这种攻击的原理是利用真实的IP地址向服 务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无 法响应其他客户所发起的连接。解决方法是:主动清除残余连接;对恶意连接的IP进行封禁;限制每个源IP的连接数;对特定的URL进行防护;反查Proxy后面发起HTTP Get Flood的源。
HTTP Get防护
对是否HTTP Get的判断,要统计到达每个服务器的每秒钟的GET 请求数,如果远远超过正常值,就要对HTTP协议解码,找出HTTP Get及其参数(例如URL等)。然后判断某个GET 请求是来自代理服务器还是恶意请求。并回应一个带key的响应要求请求发起端作出相应的回馈。如果发起端并不响应则说明是利用工具发起的请求,这样HTTP Get请求就无法到达服务器,达到防护的效果。
发表评论
暂时没有评论,来抢沙发吧~