DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

ddos怎么防_防护ddos_无限

05-03 CC防护

ddos怎么防_防护ddos_无限

我们的2015-2016年全球网络和应用程序安全报告显示,2015年,高防dns和高防cdn区别,51%的企业遭受了DDoS攻击。此外,90%的企业在同一时期遭受了某种类型的网络攻击。这是一个惊人的数字,作为网络运营商,我们需要做好准备。DDoS攻击可能会对您的业务造成不利影响,但不必如此。如果您做好准备,您可以帮助控制结果。虽然Radware确实提供了业界领先的DDoS抵御解决方案,但您还可以做很多其他准备工作。通过一些规划和实践,您可以做好准备。让我们回顾一下一些想法。能见度在准备网络中的问题时,可见性是至关重要的。SNMP绘图平台将告诉您有关容量攻击的大量信息。您将能够看到并且(取决于平台)有时甚至会对异常带宽事件发出警报。您将能够跟踪它从哪个端口进入您的网络,如果它使任何链接饱和,甚至攻击的方向。令人惊讶的是,在过去的几年里,有多少公司没有部署这项技术,因为这是一项非常简单和基本的工作。首先,你需要能说SNMP的设备,如托管交换机、路由器等,然后你需要一个平台来询问他们。对于查询/绘图,有很多很好的平台,包括免费的、SaaS和传统的许可软件。我个人喜欢Observium,它是免费的,而且做得很好。Turnkey Linux的优秀人员已经开发了一个独立的发行版(还有很多其他很酷的东西!)。其他工具包括LibreNMS、Cacti、MRTG等,我还使用了一个名为LogicMonitor的SaaS平台,它功能丰富,包括异常警报,但不是免费的。[您可能还喜欢:面临DDoS中断的风险?如果你对前五个问题的回答是肯定的…小心!]细节SNMP当然无法捕获所有内容,即使攻击是容量级的。等等,什么?是的,没错,他们很擅长监控流量水平,但缺点是他们只在预先配置的时间间隔内对设备进行轮询。最新的全球网络与应用安全报告发现,57%的网络攻击持续时间不到一小时。其中一些原因是突发攻击,这是一种非常短但极具破坏性的突发流量,旨在中断流量,但无法检测到。当您的SNMP平台每隔5分钟轮询一次,并且您收到1分钟的容量突发攻击时,您在轮询周期内使用SNMP实际捕获攻击的概率很低。更有可能的情况是,你会遇到中断,却不知道问题出在哪里,因为一切看起来都很正常。你可以缩短轮询间隔,但这会增加您所轮询的设备的负载,并且过度激进的轮询可能会有问题。SNMP的另一个问题是您必须能够轮询和响应。如果您受到攻击,并且监视发生在容量攻击的转发路径中,您可能会在图表中看到空白点/丢失。但是,如果您的网络支持流(netflow、ipfix、sflow等),则可以将此数据发送到流收集器,并开始对网络中的流量进行更深入的了解。流数据与SNMP报告不同,因为路由器或交换机将以预配置的采样率将UDP流量发送到流收集器。如果您正在进行采样在8192个数据包中,有1个数据包将捕获那些避开SNMP轮询间隔的讨厌的突发攻击。流数据还显示了非常详细的信息,如源IP、目标IP、源/目标端口等。下面是一个示例:如您所见,这些信息在识别和阻止攻击时非常有用。有几种很好的流数据工具。我们在Kentik的朋友有一个很棒的SaaS选项,我一直很喜欢,NFDump/NFSen是一个流行的开源选项,我也广泛地使用它。这里的一个提示是,许多设备只能将流发送到几个有限的目标,所以为了克服这个问题,我曾经使用过类似Samplicator的工具将流分叉到不同的目标,并根据需要对它们进行操作。容量网络容量是另一个你经常控制的因素。首先想到的第一件事就是有足够的容量来吸收容量攻击。我们的2015-2016年全球网络与应用安全报告显示,我们观察到的36%的攻击已经饱和了该网络的互联网连接。换句话说,甚至如果这些网络拥有金钱所能买到的绝对最好的设备,36%的情况下,攻击在他们甚至还没来得及提供帮助之前就填满了他们的互联网链接!容量是一个棘手的问题,但是,你如何为一个容量攻击计划足够的容量?你会再买一个1G链接吗?更多10G链路?在这一点上,这并不具有成本效益,我将在最后讨论Radware的解决方案,但容量是一种可以用来帮助缓解瓶颈的工具。[您可能还喜欢:网络作为传感器:解决DDoS问题的新方法]如果你有来自不同提供商的不同容量,并且可以与他们一起运行BGP,你就可以影响进入你的网络的内容。你可能只会在一个提供商之外公布正在被攻击的前缀,而在另一个提供商之外公布你的其他流量。你甚至可以使用来自同一提供商的两个链接执行类似的技术。事实上,请咨询您的提供商,因为许多提供商会允许您宣布小于a/24的消息,因为这是一个特定的原因–在他们的网络中的不同链接上进行流量工程。在本例中,您可以在一个链接中公布所有前缀,而在第二个链接中仅公布/32被攻击的内容。当您这样做时,更具体的路线在BGP将是首选,你可以采取攻击流量的单独容量,以确保它不会损害你的剩余流量。容量不受internet管道大小的限制。您可以使用的另一种技术是使用ADC/负载平衡器来增加计算容量并分散流量负载。通过分配攻击负载,网站防御cc,您可以减轻任何给定服务器上的负载。缓解工具可以说,攻击最重要的方面是如何处理和减轻它。如果你已经做好了准备工作,你就有了如何处理事件的计划。使用上述方法,对攻击进行指纹识别,然后在网络中的某个地方尝试用策略阻止它是一种选择,尽管这是一种反应性措施。它需要一个人对情况做出准确的评估,然后制定正确的策略在网络中的某个地方实施。如果是多向量攻击呢?如果在执行特定措施后攻击发生变化,会怎么样?这是绝对会发生的,Apache防御cc教程,如果没有合适的工具,你将与攻击者进行猫捉老鼠的游戏。一个人甚至整个团队能维持多久?你能像阻止基于网络的洪水一样阻止应用层攻击吗?你需要一个能够立即检测和缓解的工具。传统的防火墙不能做到这一点,它们甚至会导致中断,dd攻击cc防御模拟,正如我在前一篇文章中所述。要真正做到全面覆盖,您需要一个专门构建的DDoS抵御设备,能够处理这些复杂的攻击,并能够立即开始抵御。我们备受赞誉的DefensePro产品可以帮助您做到这一点。计划你的活动如果你受到攻击,什么对你很重要?当我是一名网络运营商时,我的目标是:有足够的能力吸收攻击有找到攻击的工具和指纹拥有控制和减轻攻击的工具有工具来监视我的应用程序和网络性能,并对异常情况(如高延迟或可用性问题)发出警报如果发生什么事,有一种方法通知我组织的内部利益相关者有办法通知我的客户如果他们受到影响准备好用于法医报告和攻击后分析的工具记录对你来说什么是重要的,你将如何处理一个事件。谁需要知道?谁来帮忙?社交媒体需要参与吗?如果你提前计划好,当攻击来临时,事情就不会那么混乱了。[您可能还喜欢:我们在2015年看到的前5种DDoS攻击类型]测试和试运行有几种方法可以测试您的网络,而攻击向量并不一定重要。本质上,您需要通过模拟攻击的步骤来了解您的计划是如何工作的。对于测试工具,在互联网上有很多常见的,也有公司可以为你做这种测试。我们的2015-2016全球网络与应用安全报告甚至有一章解释了如何模拟对你的网络的攻击,如果你需要更多的想法,你可以联系我们联系我。这是为了练习是让你自己熟悉在攻击中需要采取的步骤。也许你甚至可以写一本运行手册。如果你测试自己,熟悉为实现自己组织的目标需要做什么,你就会做好准备。最佳实践就我个人而言,cc防御方法,我认为最好的方法是从网络外围的检测和缓解开始。在整个外围进行DDoS缓解并不总是切实可行的,因此有时人们会在网络内部建立净化中心来处理特定的事件,但仍在边缘检测。缓解设备可与Web应用程序防火墙(WAF)配对,WAF可以检测和阻止应用层攻击,并在本地阻止它们,或者向边缘发送信号在那里阻止它们。我还将它与一个中央管理和报告平台配对,该平台充当配置、维护和操作的单一窗格,以及深入的取证和报告,以便进行事件报告和事后分析。如果您的组织担心容量攻击,您可以考虑添加一个c

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/50398.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6818881访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X