本文由熊?毅編輯,關鍵詞:DDOS攻擊,標題:防御服務器DDOS攻擊幾個有效建議,主要內容講解的是:首先介紹一下什么是DoS(DenialofService),DoS是基于網絡的、阻止用戶正常訪問網絡服務的攻擊。它采用發起大量網絡連接,使服務器或者是運行在服務器上的程序崩潰、耗盡
首先介紹一下什么是DoS(DenialofService),DoS是基于網絡的、阻止用戶正常訪問網絡服務的攻擊。它采用發起大量網絡連接,使服務器或者是運行在服務器上的程序崩潰、耗盡資源或以其他方式阻止客戶訪問網絡服務。
而DDoS(DistributedDenialofService)是由DoS演變而來,基本原理和DoS是一樣的,黑客利用控制的計算機(肉雞)對一個特定的目標發送盡可能多的網絡訪問請求,形成流量洪流來沖擊目標系統。
為什么說DDoS攻擊很泛濫?
因為便宜啊,可是效果明顯啊。網站能做到沒bug,但是再牛也扛不住大規模的DDoS啊,20M的小水管利用NTP可以搞出2G/s的攻擊效果,DDoS圈里能打出上百G的大有人在,況且DDoS已經有很完整的產業鏈了。
1、持續更新系統
首先我們就是要保障服務器軟件沒有任何安全漏洞,避免攻擊者入侵。一定要確定服務器是采用最新系統,并打上安全補丁。在服務器上刪除未使用的服務,關掉未使用的端口號。對于服務器上運作的網站,保證其打了最新的補丁,沒有網絡安全問題。因為,只有保證自身安全,才能讓“敵人”沒有可趁之機。
2、假如能最好隱藏服務器IP
可以選擇將所有的域名以及子域名都使用CDN來解析,這樣可以隱藏服務器的真實IP,從而也不容易讓服務器被DDOS攻擊。不要把域名直接解析到服務器的真實IP地址,不能讓服務器真實IP泄漏,服務器前端加CDN中轉(免費的CDN一般能防止5G左右的DDOS),如果資金充裕的話,可以購買高防的盾機,用于隱藏服務器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服務器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析??傊?,只要服務器的真實IP不泄露,5G以下小流量DDOS的預防花不了多少錢,免費的CDN就可以應付得了。如果攻擊流量超過10G,那么免費的CDN可能就頂不住了,需要購買一個高防的盾機來應付了,而服務器的真實IP同樣需要隱藏。
3、發送郵件要小心
一般情況下,服務器對外傳送信息會泄漏IP,因此,大家最好別用服務器來大量發送郵件。假如一定要發送郵件,可以通過第三方代理軟件進行發送,這樣顯示出來的IP是代理IP,也不容易暴露服務器真實IP。另外,現在80%以上的網絡攻擊都是從一封釣魚郵件開始的。因而,除了不要“明目張膽”的發送郵件外,對于,來路不明的郵件、文件以及鏈接也不要輕易的點擊,以防招來麻煩。
4、實時監控,定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
5、利用海量帶寬清洗攻擊流量
傳統高防服務器存在著很多防御能力弱、價格昂貴等缺陷,葵芳等IDC服務商,著力開發新型高防服務器,并成功推出市場。新型高防服務器租用,是從根源上與傳統高防服務器區別開來。傳統高防服務器是依靠機房提供的硬件防火墻實現防御,完全依賴機房提供的帶寬來緩解DDoS攻擊帶來的超大流量,由于國際帶寬昂貴,因此無法提供更高的防御能力。
6、過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP。只開放服務端口成為很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
7、檢查訪問者的來源
使用UnicastReversePathForwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用UnicastReversePathForwarding可減少假IP地址的出現,有助于提高網絡安全性。如果親們有服務器租用或者托管需求隨時聯系本站小編,提供技術協助等服務。