< 返回新闻公告列表

服务器被DDOS攻击最佳解决方案是什么?

发布时间:2020-6-15 11:42:16    来源: 纵横云

首先,一切开始之前的第一步,先了解你具体遇到的是什么类型的攻击,然后对症下药。

一,增加资源配给(被动防御)

1.通过dns智能分流,将攻击就流量平均分布到负载集群中的不同节点上,这个方法操作非常简单,大部分dns服务提供商都提供根据各种逻辑(地理位置、会话cookie等)做出的分流方案,具体设置参见dns服务提供商控制面板。

这个方案适合基于http https协议的短连接服务,不适用于绝大部分基于tcp封装的长连接服务。

2.使用CDN基础设施抵御ddos,这个方案相当于CDN提供商帮你去做前端的负载均衡、节点分流工作,攻击者打出的流量直接打到CDN基础设施上。部署操作也十分简单,cloudflare等cdn提供商的免费方案里就包含了一定的抗ddos能力,只要把你的网站接入cdn即可。

这个方案只适合使用http https的服务,除websocks之外的任何长连接都不适用。

3.自建防御集群。

先做一个单机节点,使用针对高并发优化的linux(具体优化方法百度搜linux高并发优化),安装开源防火墙(比如CSF,亲测效果不错),部署完后使用docker AMI等快速镜像分发技术复制成集群,如果是云上环境,结合使用弹性集群自动扩张收缩,集群规模从1台到50台自动调整。

防御集群可以放在最前端,也可以放在负载均衡后面,集群后面是业务服务器。

这个方案适合各种无法使用CDN的长连接服务,本人用这个方案轻松抵御10G峰值syn flood,成本就是几台虚机钱,如果配上弹性集群功能,过了峰值自动收缩成单机,成本非常低。

二,包过滤(主动防御)

HTTP/HTTPS服务没有任何自己做包过滤的必要。

如果是长连接服务,可以自己做包过滤,方法是自己写一个端口转发服务,抓取少量字节的传入数据,判断是否符合你自己正常服务协议的规则,举个例子,你的协议结构是packet size + service code + crc + packet,这种情况只需要接受最多8个字节就能知道是否是恶意包,

因为绝大部分攻击者没那个心思分析你的协议,按照你的协议订制攻击包,发送的基本都是垃圾数据,这样就能把绝大部分的攻击连接拉黑IP、中断连接。

这个方案非常原始,但是针对 专门发垃圾数据占用你服务端资源的攻击特别有效。

这个方案不适合完成TCP握手之前的攻击,比如syn flood。

看完以上内容,是否对于网页游戏高防服务器选择有了一定的了解呢?想要了解更多关系游戏高防服务器的信息,

可咨询纵横数据(150cloud.com)官网客服2727324602,我们将详细为您介绍。

纵横数据(150cloud)提供美国百兆带防御服务器,低至699元起。

详情请咨询2727324602

E3 1230   16G  100Mcn2直连   10G ddos  699元

E5 2620   32G  100Mcn2直连    10G ddos   899元

 

4001886560
4001886560 4001886560
返回顶部
返回顶部 返回顶部