如何防止服务器被大流量攻击?

如何防止服务器被大流量攻击?,第1张

1.修改密码账号

当我们在服务器租用以后,对于登录密码要进行修改,密码的组成尽量复杂一些,这样就可以防止服务器的密码被有心的人盗用,导致一些不必要的损失。

2.限制登录后台的IP

限制登录后台的IP好处在于不是自己设定的IP,那就不能进行后台登录,这样的话,在最根本上就严禁了其他IP来登录后台,为我们的安全上了一道密码锁。

3.及时修复漏洞

很多网络攻击者会根基系统存在的漏洞发动攻击,这样的话,就很容易造成安全事故的发生,因此对于服务器出现的漏洞一定要在第一时间及时的进行修复,杜绝网络攻击者利用这些漏洞进行网络攻击。

4.严禁服务器下载其他软件

大家都知道,很多的软件都带有一些广告,网络攻击者正是利用了这一点,在软件中插入病毒,当下载这些软件程序的时候,一起就把病毒植入了服务器,之后对服务器进行攻击,盗取数据等操作,服务器的数据信息就完全的暴露在了攻击者面前,对企业的伤害是不可言喻的。

5.定期维护

定期维护的重要性不言而喻,这都会对服务器的安全起到很好的保护作用。因此定期的扫描是运维人员日常工作重要的一个方面

1、使用CDN加速。当然,这里的CDN并不只有加速这一项优势,关键的关键是CDN可以隐藏你的服务器真实IP,这样就要以避免黑客发起我以你源站IP的DDOS攻击了;

推荐不错的CDN给你。知道创宇加速乐、360网站安全。这些都是可以的,目前使用的是知道创宇加速乐,速度快还很稳定。之前用360网站安全来接入,经常提醒我浏览器安全检查,放弃了;

2、当然,如果你的源站IP已经暴露了,那么使用CDN最多只能起到加速的效果,你只有使用接入第三方安全防御了,因为我使用的是知道创宇加速乐CDN,配套的也是使用的抗D保,之前遇到过50G的DDOS攻击,防住了。当然,DDOS攻击流量越大,费用也会越大,但是流量比较小<2Gbps,是可以免费防的了。

增加带宽,这个成本就太高了,你增加50M,黑客使用51M一样的可以给你的源站打死,而且带宽成本太高,不建议这样做,你又不是BAT或者其它大企业。

1.本地DDos防护设备

一般恶意组织发起DDos攻击时,率先感知并起作用的一般为本地数据中心内的DDos防护设备,金融机构本地防护设备较多采用旁路镜像部署方式。本地DDos防护设备一般分为DDos检测设备、清洗设备和管理中心。首先,DDos检测设备日常通过流量基线自学习方式,按各种和防御有关的维度,比如syn报文速率、http访问速率等进行统计,形成流量模型基线,从而生成防御阈值。学习结束后继续按基线学习的维度做流量统计,并将每一秒钟的统计结果和防御阈值进行比较,超过则认为有异常,通告管理中心。由管理中心下发引流策略到清洗设备,启动引流清洗。异常流量清洗通过特征、基线、回复确认等各种方式对攻击流量进行识别、清洗。经过异常流量清洗之后,为防止流量再次引流至DDos清洗设备,可通过在出口设备回注接口上使用策略路由强制回注的流量去往数据中心内部网络,访问目标系统。

2.运营商清洗服务

当流量型攻击的攻击流量超出互联网链路带宽或本地DDos清洗设备性能不足以应对DDos流量攻击时,需要通过运营商清洗服务或借助运营商临时增加带宽来完成攻击流量的清洗,运营商通过各级DDos防护设备以清洗服务的方式帮助用户解决带宽消耗型的DDos攻击行为。实践证明,运营商清洗服务在应对流量型DDos攻击时较为有效。

3.云清洗服务

当运营商DDos流量清洗不能实现既定效果的情况下,可以考虑紧急启用运营商云清洗服务来进行最后的对决。依托运营商骨干网分布式部署的异常流量清洗中心,实现分布式近源清洗技术,在运营商骨干网络上靠近攻击源的地方把流量清洗掉,提升攻击对抗能力。具备适用场景的可以考虑利用CNAME或域名方式,将源站解析到安全厂商云端域名,实现引流、清洗、回注,提升抗D能力。进行这类清洗需要较大的流量路径改动,牵涉面较大,一般不建议作为日常常规防御手段。

以上三种防御方式存在共同的缺点,由于本地DDos防护设备及运营商均不具备HTTPS加密流量解码能力,导致针对HTTPS流量的防护能力有限同时由于运营商清洗服务多是基于Flow的方式检测DDos攻击,且策略的颗粒度往往较粗,因此针对CC或HTTP慢速等应用层特征的DDos攻击类型检测效果往往不够理想。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/36502.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-02-21
下一篇2023-02-21

发表评论

登录后才能评论

评论列表(0条)

    保存