DDoS不同層面的防護-Vecloud
? 按攻擊流量規(guī)模分類
1.較小流量
小于1000Mbps,且在服務器硬件與應用接受范圍之內(nèi),并不影響業(yè)務的:利用iptables或者DDoS防護應用實現(xiàn)軟件層防護。
2.大型流量
大于 1000Mbps,但在 DDoS 清洗設備性能范圍之內(nèi),且小于機房出口,可能影響相同機房的其他業(yè)務的:利用 iptables 或者 DDoS 防護應用實現(xiàn)軟件層防護,或者在機房出口設備直接配置黑洞等防護策略,或者同時切換域名,將對外服務 IP 修改為高負載 Proxy 集群外網(wǎng) IP 或者 CDN 高仿 IP 或者公有云 DDoS 防護網(wǎng)關 IP,由其代理到 RealServer;或者直接接入 DDoS 清洗設備。

3.超大規(guī)模流量
在DDoS清洗設備性能范圍之外,但在機房出口性能之內(nèi),可能影響相同機房的其他業(yè)務,或者大于機房出口,已經(jīng)影響相同機房的所有業(yè)務或大部分業(yè)務的:聯(lián)系運營商檢查分組限流配置部署情況,并觀察業(yè)務恢復情況。
按攻擊流量協(xié)議分類
1.syn/fin/ack 等 tcp 協(xié)議包
設置預警閥值和響應閥值,前者開始報警,后者開始處理,根據(jù)流量大小和影響程度調(diào)整防護策略和防護手段,逐步升級。
2.udp/dns query 等 udp 協(xié)議包
對于大部分游戲業(yè)務來說,都是 TCP 協(xié)議的,所以可以根據(jù)業(yè)務協(xié)議制定一份 tcp 協(xié)議白名單,如果遇到大量 udp 請求,可以不經(jīng)產(chǎn)品確認或者延遲跟產(chǎn)品確認,直接在系統(tǒng)層面 /HPPS 或者清洗設備上丟棄 udp 包。
3.http flood/CC 等需要跟數(shù)據(jù)庫交互的攻擊
這種一般會導致數(shù)據(jù)庫或者 webserver 負載很高或者連接數(shù)過高,在限流或者清洗流量后可能需要重啟服務才能釋放連接數(shù),因此更傾向在系統(tǒng)資源能夠支撐的情況下調(diào)大支持的連接數(shù)。相對來說,這種攻擊防護難度較大,對防護設備性能消耗很大。
其他
icmp包可以直接丟棄,先在機房出口以下各個層面做丟棄或者限流策略?,F(xiàn)在這種攻擊已經(jīng)很少見,對業(yè)務破壞力有限。
Vecloud作為國內(nèi)知名的云服務綜合解決方案提供商,擁有包括MPLS專線、IPLC專線、云專線以及SD-WAN在內(nèi)的多種產(chǎn)品,可為您提供專業(yè)、靈活、多樣性的專線及SD-WAN組網(wǎng)解決方案。