資訊列表 / DDOS防御 / 商用的DDoS防護(hù)服務(wù)_啟動DNS客戶端驗(yàn)證
    商用的DDoS防護(hù)服務(wù)_啟動DNS客戶端驗(yàn)證

    2120

    2023-06-01 10:43:01

      數(shù)字化時代,網(wǎng)絡(luò)安全市場迎來發(fā)展的新機(jī)遇,同時也伴隨著許多危險。DDoS攻擊一直以來都是互聯(lián)網(wǎng)時代攻擊最強(qiáng)最難防護(hù)的攻擊之一。今天快快網(wǎng)絡(luò)小編要跟大家分享的是商用的DDoS防護(hù)服務(wù)方式,多種防護(hù)方式大家可以根據(jù)實(shí)際需求去應(yīng)用。

      商用的DDoS防護(hù)服務(wù)

      架構(gòu)優(yōu)化

      在預(yù)算有限的情況下,建議您優(yōu)先從自身架構(gòu)的優(yōu)化和服務(wù)器加固上下功夫,減緩DDoS攻擊造成的影響。部署DNS智能解析通過智能解析的方式優(yōu)化DNS解析,有效避免DNS流量攻擊產(chǎn)生的風(fēng)險。同時,建議您托管多家DNS服務(wù)商。

      屏蔽未經(jīng)請求發(fā)送的DNS響應(yīng)信息

      典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發(fā)送至DNS服務(wù)器中,在DNS服務(wù)器對查詢請求進(jìn)行處理之后,服務(wù)器會將響應(yīng)信息返回給DNS解析器。但值得注意的是,響應(yīng)信息是不會主動發(fā)送的。服務(wù)器在沒有接收到查詢請求之前,就已經(jīng)生成了對應(yīng)的響應(yīng)信息,這些回應(yīng)就應(yīng)被丟棄。

      丟棄快速重傳數(shù)據(jù)包

      即便是在數(shù)據(jù)包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內(nèi)向同- -DNS服務(wù)器發(fā)送相同的DNS查詢請求。如果從相同IP地址發(fā)送至同一目標(biāo)地址的相同查詢請求發(fā)送頻率過高,這些請求數(shù)據(jù)包可被丟棄。

      啟用TTL

      如果DNS服務(wù)器已經(jīng)將響應(yīng)信息成功發(fā)送了,應(yīng)該禁 止服務(wù)器在較短的時間間隔內(nèi)對相同的查詢請求信息進(jìn)行響應(yīng)。對于一個合法的DNS客戶端,如果已經(jīng)接收到了響應(yīng)信息,就不會再次發(fā)送相同的查詢請求。每一個響應(yīng)信息都應(yīng)進(jìn)行緩存處理直到TTL過期。當(dāng)DNS服務(wù)器遭遇大查詢請求時,可以屏蔽掉不需要的數(shù)據(jù)包。

      丟棄未知來源的DNS查詢請求和響應(yīng)數(shù)據(jù)

      通常情況下,攻擊者會利用腳本對目標(biāo)進(jìn)行分布式拒絕服務(wù)攻擊( DDoS攻擊) , 而且這些腳本通常是有漏洞的。因此,在服務(wù)器中部署簡單的匿名檢測機(jī)制,在某種程度上可以限制傳入服務(wù)器的數(shù)據(jù)包數(shù)量。

    商用的DDoS防護(hù)服務(wù)

      丟棄未經(jīng)請求或突發(fā)的DNS請求

      這類請求信息很可能是由偽造的代理服務(wù)器所發(fā)送的,或是由于客戶端配置錯誤或者是攻擊流量。無論是哪一種情況,都應(yīng)該直接丟棄這類數(shù)據(jù)包。非泛洪攻擊(non-flood) 時段,可以創(chuàng)建一個白名單 ,添加允許服務(wù)器處理的合法請求信息。白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數(shù)據(jù)包。方法能夠有效地保護(hù)服務(wù)器不受泛洪攻擊的威脅,也能保證合法的域名服務(wù)器只對合法的DNS查詢請求進(jìn)行處理和響應(yīng)。

      啟動DNS客戶端驗(yàn)證

      偽造是DNS攻擊中常用的一種技術(shù)。如果設(shè)備可以啟動客戶端驗(yàn)證信任狀,便可以用于從偽造泛洪數(shù)據(jù)中篩選出非泛洪數(shù)據(jù)包。對響應(yīng)信息進(jìn)行緩存處理如果某- -查詢請求對應(yīng)的響應(yīng)信息已經(jīng)存在于服務(wù)器的DNS緩存之中,緩存可以直接對請求進(jìn)行處理。這樣可以有效地防止服務(wù)器因過載而發(fā)生宕機(jī)。

      使用ACL的權(quán)限

      很多請求中包含了服務(wù)器不具有或不支持的信息,可以進(jìn)行簡單的阻斷設(shè)置。例如,外部IP地址請求區(qū)域轉(zhuǎn)換或碎片化數(shù)據(jù)包,直接將這類請求數(shù)據(jù)包丟棄。

      利用ACL , BCP38及IP信營功能

      托管DNS服務(wù)器的任何企業(yè)都有用戶軌跡的限制,當(dāng)攻擊數(shù)據(jù)包被偽造,偽造請求來自世界各地的源地址。設(shè)置-個簡單的過濾器可阻斷不需 要的地理位置的IP地址請求或只允許在地理位置白名單內(nèi)的IP請求。

      同時,也存在某些偽造的數(shù)據(jù)包可能來自與內(nèi)部網(wǎng)絡(luò)地址的情況,可以利用BCP38通過硬件過濾清除異常來源地址的請求。部署負(fù)載均衡通過部署負(fù)載均衡( SLB )服務(wù)器有效減緩CC攻擊的影響。通過在SLB后端負(fù)載多臺服務(wù)器的方式,對DDoS攻擊中的CC攻擊進(jìn)行防護(hù)。部署負(fù)載均衡方案后,不僅具有CC攻擊防護(hù)的作用,也能將訪問用戶均衡分配到各個服務(wù)器上,減少單臺服務(wù)器的負(fù)擔(dān),加快訪問速度。使用專有網(wǎng)絡(luò)通過網(wǎng)絡(luò)內(nèi)部邏輯隔離,防止來自內(nèi)網(wǎng)肉雞的攻擊。提供余量帶寬通過服務(wù)器性能測試,評估正常業(yè)務(wù)環(huán)境下能承受的帶寬和請求數(shù),確保流量通道不止是日常的量,有-定的帶寬余量可以有利于處理大規(guī)模攻擊。

      服務(wù)器加固

      在服務(wù)器上進(jìn)行安全加固,減少可被攻擊的點(diǎn),增大攻擊方的攻擊成本:確保服務(wù)器的系統(tǒng)文件是最新的版本,并及時更新系統(tǒng)補(bǔ)丁。對所有服務(wù)器主機(jī)進(jìn)行檢查,清楚訪問者的來源。過濾不必要的服務(wù)和端口。例如, WWW服務(wù)器,只開放80端口,將其他所有端口關(guān)閉,或在防火墻上做阻止策略。限制同時打開的SYN半連接數(shù)目,縮短SYN半連接的timeout時間,限制SYN/ICMP流量。

      商用的DDoS防護(hù)服務(wù)有利于在遇到攻擊時做出相應(yīng)的措施,雖然沒有辦法百分百進(jìn)行抵御,但是也是挽回一些損失。同時也要利用好防火墻,在遇到不法分子攻擊時及時做出反應(yīng)是很重要的。


    主站蜘蛛池模板: 精品一区二区三区中文| 国产伦精品一区二区三区在线观看 | 一区二区三区无码视频免费福利| 国产suv精品一区二区6| 国产伦精品一区二区三区视频猫咪 | 国产精品高清视亚洲一区二区| 国产精品无码一区二区在线观| 波多野结衣一区二区三区88| 久久精品国产一区二区三区不卡| 国产精品日本一区二区在线播放| 99精品一区二区三区无码吞精 | 精品国产一区二区三区久久蜜臀| 亚洲综合无码AV一区二区| 91一区二区三区四区五区| 国产无人区一区二区三区| 国产一区二区精品| 成人精品视频一区二区| 亚洲中文字幕丝袜制服一区 | 精品成人一区二区三区四区| 久久国产精品一区免费下载| 国模无码视频一区| 国产精品特级毛片一区二区三区| 在线精品亚洲一区二区| 成人精品视频一区二区三区| 亚洲AV香蕉一区区二区三区| 久久99精品免费一区二区| 亚洲A∨精品一区二区三区下载| 一区二区高清视频在线观看| 久久毛片一区二区| 中文字幕一精品亚洲无线一区| 免费高清在线影片一区| 91精品国产一区二区三区左线| 国产高清在线精品一区小说| 国产一区二区久久久| 亚洲熟妇av一区二区三区| 波多野结衣中文一区二区免费| 亚洲国产福利精品一区二区| 久久99久久无码毛片一区二区| 日本免费一区二区三区最新vr| 精品一区二区三区在线播放视频| 国产一区玩具在线观看|