服务器被DDOS攻击最佳解决方案是什么?
首先,一切开始之前的第一步,先了解你具体遇到的是什么类型的攻击,然后对症下药。
一,增加资源配给(被动防御)
1.通过dns智能分流,将攻击就流量平均分布到负载集群中的不同节点上,这个方法操作非常简单,大部分dns服务提供商都提供根据各种逻辑(地理位置、会话cookie等)做出的分流方案,具体设置参见dns服务提供商控制面板。
这个方案适合基于http https协议的短连接服务,不适用于绝大部分基于tcp封装的长连接服务。
2.使用CDN基础设施抵御ddos,这个方案相当于CDN提供商帮你去做前端的负载均衡、节点分流工作,攻击者打出的流量直接打到CDN基础设施上。部署操作也十分简单,cloudflare等cdn提供商的免费方案里就包含了一定的抗ddos能力,只要把你的网站接入cdn即可。
这个方案只适合使用http https的服务,除websocks之外的任何长连接都不适用。
3.自建防御集群。
先做一个单机节点,使用针对高并发优化的linux(具体优化方法百度搜linux高并发优化),安装开源防火墙(比如CSF,亲测效果不错),部署完后使用docker AMI等快速镜像分发技术复制成集群,如果是云上环境,结合使用弹性集群自动扩张收缩,集群规模从1台到50台自动调整。
防御集群可以放在最前端,也可以放在负载均衡后面,集群后面是业务服务器。
这个方案适合各种无法使用CDN的长连接服务,本人用这个方案轻松抵御10G峰值syn flood,成本就是几台虚机钱,如果配上弹性集群功能,过了峰值自动收缩成单机,成本非常低。
二,包过滤(主动防御)
HTTP/HTTPS服务没有任何自己做包过滤的必要。
如果是长连接服务,可以自己做包过滤,方法是自己写一个端口转发服务,抓取少量字节的传入数据,判断是否符合你自己正常服务协议的规则,举个例子,你的协议结构是packet size + service code + crc + packet,这种情况只需要接受最多8个字节就能知道是否是恶意包,
因为绝大部分攻击者没那个心思分析你的协议,按照你的协议订制攻击包,发送的基本都是垃圾数据,这样就能把绝大部分的攻击连接拉黑IP、中断连接。
这个方案非常原始,但是针对 专门发垃圾数据占用你服务端资源的攻击特别有效。
这个方案不适合完成TCP握手之前的攻击,比如syn flood。
看完以上内容,是否对于网页游戏高防服务器选择有了一定的了解呢?想要了解更多关系游戏高防服务器的信息,
可咨询纵横数据(150cloud.com)官网客服2727324602,我们将详细为您介绍。
纵横数据(150cloud)提供美国百兆带防御服务器,低至699元起。
详情请咨询2727324602
E3 1230 16G 100Mcn2直连 10G ddos 699元
E5 2620 32G 100Mcn2直连 10G ddos 899元