高防服務(wù)器怎么進行防御_高防服務(wù)器的防御措施有哪些
什么是高防服務(wù)器
高防服務(wù)器主要是針對企業(yè)用戶的,相對來說,這些企業(yè)用戶對于網(wǎng)絡(luò)安全的要求更高,高防服務(wù)器給用戶提供了更加安全的網(wǎng)絡(luò)運行環(huán)境,為企業(yè)客戶提供安全的保證。
高防服務(wù)器流量牽引
其次是流量牽引技術(shù),這是一種新型的防御,它能把正常流量和攻擊流量區(qū)分開,把帶有攻擊的流量牽引到有防御DDOS、CC等攻擊的設(shè)備上去,把流量攻擊的方向牽引到其它設(shè)備上去而不是選擇自身去硬抗。
高防服務(wù)器如何進行防御措施
(1)定期掃描高防服務(wù)器
為了查找可能存在的安全漏洞,需要對現(xiàn)有的網(wǎng)絡(luò)主節(jié)點進行定期掃描,發(fā)現(xiàn)漏洞之后要及時清理。黑客一般會攻擊骨干節(jié)點的計算機,因為它具有較高的帶寬,因此對這些主機本身加強主機安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點的都是服務(wù)器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在高防服務(wù)器的骨干節(jié)點配置防火墻
安裝防火墻可以有效的抵御DdoS攻擊和其他一些攻擊。當(dāng)發(fā)現(xiàn)攻擊的時候,可以將攻擊導(dǎo)向一些不重要的犧牲主機,這樣可以保護真正的主機不被攻擊。犧牲主機也可以是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
(3)用足夠的機器承受黑客攻擊
這是比較理想的一種應(yīng)對策略。這需要用戶有足夠的服務(wù)器,黑客攻擊的時候會不斷的訪問用戶,在這個期間黑客自己的資源也是在不斷的消耗的,可能用戶的主機還沒有被攻擊死,黑客已經(jīng)沒有多余的精力和資源了。這種方法需要投入的資金比較多,平時大多數(shù)設(shè)備處于空閑狀態(tài),和中小企業(yè)網(wǎng)絡(luò)實際運行情況不相符。
(4)充分利用網(wǎng)絡(luò)設(shè)備保護網(wǎng)絡(luò)資源
網(wǎng)絡(luò)設(shè)備一般包含路由器、防火墻等負載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護起來。當(dāng)網(wǎng)絡(luò)受到外界的攻擊時,路由器是最先死掉的,但其他機器沒有死。死掉的路由器經(jīng)過重啟之后會恢復(fù),而且啟動速度會比較快,不會造成什么損失。如果是其他的服務(wù)器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務(wù)器又是一個漫長的過程。特別是一個公司使用了負載均衡設(shè)備,這樣當(dāng)一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務(wù)和端口
這個指的是在路由器上過濾掉假的IP,只開放服務(wù)端口是現(xiàn)在高防服務(wù)器比較常見的做法,例如WWW服務(wù)器只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
如何防御
什么是Dos和DdoS呢?DoS是一種利用單臺計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務(wù))是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準比較大的站點,比如一些商業(yè)公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一臺機器發(fā)起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網(wǎng)絡(luò)管理員對抗Dos可以采取過濾IP地址方法的話,那么面對當(dāng)前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防范DdoS攻擊變得更加困難,如何采取措施有效的應(yīng)對呢?下面從兩個方面進行介紹。預(yù)防為主保證安全DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規(guī)方法。
(1)定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點的都是服務(wù)器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節(jié)點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時候,可以將攻擊導(dǎo)向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應(yīng)對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數(shù)設(shè)備處于空閑狀態(tài),和中小企業(yè)網(wǎng)絡(luò)實際運行情況不相符。
(4)充分利用網(wǎng)絡(luò)設(shè)備保護網(wǎng)絡(luò)資源
所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護起來。當(dāng)網(wǎng)絡(luò)被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經(jīng)重啟后會恢復(fù)正常,而且啟動起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務(wù)器又是一個漫長的過程。特別是一個公司使用了負載均衡設(shè)備,這樣當(dāng)一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務(wù)和端口
過濾不必要的服務(wù)和端口,即在路由器上過濾假IP ……只開放服務(wù)端口成為很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量時,說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。尋找機會應(yīng)對攻擊如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災(zāi)難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網(wǎng)絡(luò)已經(jīng)癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發(fā)起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機器關(guān)閉,從而在第一時間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來自外面的而不是公司內(nèi)部的IP的話,可以采取臨時過濾的方法,將這些IP地址在服務(wù)器或路由器上過濾掉。
(2)找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對于公司網(wǎng)絡(luò)出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口端口封閉后所有計算機都無法訪問internet了。
(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規(guī)模的升級,也可以在一定程度上降低攻擊的級別。
不知道身為網(wǎng)絡(luò)管理員的你是否遇到過服務(wù)器因為拒絕服務(wù)攻擊(DDOS攻擊)都癱瘓的情況呢?就網(wǎng)絡(luò)安全而言目前最讓人擔(dān)心和害怕的入侵攻擊就要算是DDOS攻擊了。他和傳統(tǒng)的攻擊不同,采取的是仿真多個客戶端來連接服務(wù)器,造成服務(wù)器無法完成如此多的客戶端連接,從而無法提供服務(wù)。
目前網(wǎng)絡(luò)安全界對于DdoS的防范最有效的防御辦法:
蜘蛛系統(tǒng):由全世界各個國家以及地區(qū)組成一個龐大的網(wǎng)絡(luò)系統(tǒng),相當(dāng)于一個虛幻的網(wǎng)絡(luò)任何人檢測到的只是節(jié)點服務(wù)器ip并不是您真實數(shù)據(jù)所在的真實ip地址,每個節(jié)點全部采用百M獨享服務(wù)器單機抗2G以上流量攻擊+金盾軟防無視任何cc攻擊。
無論是G口發(fā)包還是肉雞攻擊,使用蜘蛛系統(tǒng)在保障您個人服務(wù)器或者數(shù)據(jù)安全的狀態(tài)下,只影響一個線路,一個地區(qū),一個省或者一個省的一條線路的用戶。并且會在一分鐘內(nèi)更換已經(jīng)癱瘓的節(jié)點服務(wù)器保證網(wǎng)站正常狀態(tài)。還可以把G口發(fā)包的服務(wù)器或者肉雞發(fā)出的數(shù)據(jù)包全部返回到發(fā)送點,使G口發(fā)包的服務(wù)器與肉雞全部變成癱瘓狀態(tài)。試想如果沒了G口服務(wù)器或者肉雞黑客用什么來攻擊您的網(wǎng)站
如果按照本文的方法和思路去防范DDos的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。
非常好我支持^.^
(1) 100%
不好我反對
(0) 0%
相關(guān)閱讀:
- [電子說] 亞馬遜云科技宣布Amazon Trainium2實例正式可用 2024-12-06
- [電子說] 虛擬化數(shù)據(jù)恢復(fù)—VMware ESX服務(wù)器常見故障的數(shù)據(jù)恢復(fù)方案 2024-12-05
- [電子說] 常用的服務(wù)器負載均衡多少錢一臺? 2024-12-05
- [電子說] 兆芯亮相2024數(shù)字科技生態(tài)大會 2024-12-05
- [電子說] 浪涌保護器在數(shù)據(jù)中心的重要性 2024-12-05
- [電子說] 服務(wù)器數(shù)據(jù)恢復(fù)—RAID5陣列熱備盤同步數(shù)據(jù)失敗的數(shù)據(jù)恢復(fù)案例 2024-12-04
- [電子說] UPS不間斷電源能保護哪些設(shè)備 2024-12-04
- [電子說] 不同配置云服務(wù)器及硬盤費用一覽 2024-12-04
( 發(fā)表人:劉杰 )