高防主機是什么意思?高防主機作用有哪些
【內(nèi)容聲明】本文收集整理于互聯(lián)網(wǎng),不確保內(nèi)容真實性和質(zhì)量度,僅供參考!若有服務器產(chǎn)品相關問題,請咨詢[YINGSOO]在線客服,獲取專業(yè)解答!
【推薦產(chǎn)品】香港高防服務器租用丨韓國高防服務器租用丨美國高防服務器租用丨日本高防服務器租用
【精選文章】防御DDoS攻擊的高防服務器該如何選擇?來看這7點
YINGSOO,國際數(shù)據(jù)中心綜合服務提供商,專注高品質(zhì)、企業(yè)級海外服務器租用/托管服務,擁有ISP牌照、實體公司、專業(yè)團隊、9年經(jīng)驗,7x24x365全天候服務,3天免費試用,品質(zhì)保障、值得信賴!
《以下內(nèi)容來源網(wǎng)絡_服務器租用問題_請咨詢[YINGSOO]在線客服》
高防主機是什么意思?高防主機是指獨立單個防御50G以上的服務器類型,可以為單個客戶提供網(wǎng)絡安全維護的服務器類型。
介紹:高防主機主要是指獨立單個硬防防御50G 以上的服務器,可以為單個客戶提供安全維護,總體來看屬于服務器的一種,根據(jù)各個IDC機房的環(huán)境不同,有的提供有硬防,有使用軟防。簡單來說,就是能夠幫助網(wǎng)站拒絕服務攻擊,并且定時掃描現(xiàn)有的網(wǎng)絡主節(jié)點,查找可能存在的安全漏洞的服務器類型,都可定義為高防主機。
硬防和軟防
在選擇高防主機的時候,要先了解防御類型和防御大小。防火墻是介于內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)和公共網(wǎng)之間的一種保護屏障,防火墻分為兩種:一種是軟件防火墻、另一種是硬件防火墻。
1、軟件防火墻:軟件防火墻是寄生于操作平臺上的,軟件防火墻是通過軟件去實現(xiàn)隔離內(nèi)部網(wǎng)與外部網(wǎng)之間的一種保護屏障。
2、硬件防火墻:硬件防火墻是鑲嵌系統(tǒng)內(nèi)的,硬件防火墻是有軟件和硬件結合而生成的,硬件防火墻從性能方面和防御方面都要比軟件防火墻要好。
流量牽引:其次是流量牽引技術,這是一種新型的防御,它能把正常流量和攻擊流量區(qū)分開,把帶有攻擊的流量牽引到有防御DDOS、CC等攻擊的設備上去,把流量攻擊的方向牽引到其它設備上去而不是選擇自身去硬抗。
攻擊分類:從防御范圍來看,高防主機能夠?qū)YN、UDP、ICMP、HTTP GET等各類DDoS攻擊進行防護,高防主機是什么意思,并且能針對部分特殊安全要求的web用戶提供CC攻擊動態(tài)防御。一般情況下,基于包過濾的防火墻只能分析每個數(shù)據(jù)包,或者有限的分析數(shù)據(jù)連接建立的狀態(tài),防護SYN或者變種的SYN、ACK攻擊效果不錯,但是不能從根本上來分析tcp或者udp協(xié)議。
SYN:SYN變種攻擊發(fā)送偽造源IP的SYN數(shù)據(jù)包但是數(shù)據(jù)包不是64字節(jié)而是上千字節(jié)這種攻擊會造成一些防火墻處理錯誤鎖死,高防主機是什么意思,消耗服務器CPU內(nèi)存的同時還會堵塞帶寬。TCP混亂數(shù)據(jù)包攻擊發(fā)送偽造源IP的 TCP數(shù)據(jù)包,TCP頭的TCP Flags 部分是混亂的可能是syn ,ack ,syn+ack ,syn+rst等等,會造成一些防火墻處理錯誤鎖死,消耗服務器CPU內(nèi)存的同時還會堵塞帶寬。
UDP:針對用UDP協(xié)議的攻擊很多聊天室,視頻音頻軟件,都是通過UDP數(shù)據(jù)包傳輸?shù)?,攻擊者針對分析要攻擊的網(wǎng)絡軟件協(xié)議,發(fā)送和正常數(shù)據(jù)一樣的數(shù)據(jù)包,這種攻擊非常難防護,一般防護墻通過攔截攻擊數(shù)據(jù)包的特征碼防護,但是這樣會造成正常的數(shù)據(jù)包也會被攔截,針對WEB Server的多連接攻擊通過控制大量肉雞同時連接訪問網(wǎng)站,造成網(wǎng)站無法處理癱瘓。由于這種攻擊和正常訪問網(wǎng)站是一樣的,只是瞬間訪問量增加幾十倍甚至上百倍,有些防火墻可以通過限制每個連接過來的IP連接數(shù)來防護,但是這樣會造成正常用戶稍微多打開幾次網(wǎng)站也會被封,針對WEB Server的變種攻擊通過控制大量肉雞同時連接訪問網(wǎng)站,一點連接建立就不斷開,一直發(fā)送發(fā)送一些特殊的GET訪問請求造成網(wǎng)站數(shù)據(jù)庫或者某些頁面耗費大量的CPU,這樣通過限制每個連接過來的IP連接數(shù)就失效了,因為每個肉雞可能只建立一個或者只建立少量的連接。這種攻擊非常難防護。
攻擊解析
SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過發(fā)送大量的半連接請求,耗費CPU和內(nèi)存資源。TCP協(xié)議建立連接的時候需要雙方相互確認信息,來防止連接被偽造和精確控制整個數(shù)據(jù)傳輸過程數(shù)據(jù)完整有效。所以TCP協(xié)議采用三次握手建立一個連接。
第一次握手:建立連接時,客戶端發(fā)送syn包到服務器,并進入SYN_SEND狀態(tài),等待服務器確認;
第二次握手:服務器收到syn包,必須確認客戶的SYN 同時自己也發(fā)送一個SYN包 即SYN+ACK包,此時服務器進入SYN_RECV狀態(tài);
第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發(fā)送確認包ACK此包發(fā)送完畢,客戶端和服務器進入ESTABLISHED狀態(tài),完成三次握手。
假設一個用戶向服務器發(fā)送了SYN報文后突然死機或掉線,那么服務器在發(fā)出SYN+ACK應答報文后是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下服務器端一般會重試(再次發(fā)送SYN+ACK給客戶端)并等待一段時間后丟棄這個未完成的連接,這段時間的長度稱為SYN Timeout,一般來說這個時間是分鐘的數(shù)量級(大約為30秒-2分鐘);一個用戶出現(xiàn)異常導致服務器的一個線程等待1分鐘并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務器端將為了維護一個非常大的半連接列表而消耗非常多的資源----數(shù)以萬計的半連接,即使是簡單的保存并遍歷也會消耗非常多的CPU時間和內(nèi)存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果服務器的TCP/IP棧不夠強大,最后的結果往往是堆棧溢出崩潰---即使服務器端的系統(tǒng)足夠強大,服務器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從正??蛻舻慕嵌瓤磥?,服務器失去響應,這種情況稱做:服務器端受到了SYN Flood攻擊(SYN洪水攻擊)
如何防御
什么是Dos和DdoS呢?DoS是一種利用單臺計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準比較大的站點,比如一些商業(yè)公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一臺機器發(fā)起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網(wǎng)絡管理員對抗Dos可以采取過濾IP地址方法的話,那么面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防范DdoS攻擊變得更加困難,如何采取措施有效的應對呢?下面從兩個方面進行介紹。預防為主保證安全DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規(guī)方法。
(1)定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡主節(jié)點,清查可能存在的安全漏洞,對新出現(xiàn)的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網(wǎng)絡主節(jié)點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節(jié)點配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數(shù)設備處于空閑狀態(tài),和中小企業(yè)網(wǎng)絡實際運行情況不相符。
(4)充分利用網(wǎng)絡設備保護網(wǎng)絡資源
所謂網(wǎng)絡設備是指路由器、防火墻等負載均衡設備,它們可將網(wǎng)絡有效地保護起來。高防主機是什么意思,當網(wǎng)絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經(jīng)重啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數(shù)據(jù)會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。
(5)過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP ……只開放服務端口成為很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應該把它們過濾掉。此方法并不是過濾內(nèi)部員工的訪問,而是將攻擊時偽造的大量虛假內(nèi)部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現(xiàn)大量的超過所限定的SYN/ICMP流量時,說明不是正常的網(wǎng)絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然該方法對于DdoS效果不太明顯了,不過仍然能夠起到一定的作用。尋找機會應對攻擊如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網(wǎng)絡已經(jīng)癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發(fā)起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然后了解這些IP來自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機器關閉,從而在第一時間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來自外面的而不是公司內(nèi)部的IP的話,可以采取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
(2)找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過此方法對于公司網(wǎng)絡出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口端口封閉后所有計算機都無法訪問internet了。
(3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP后可以有效的防止攻擊規(guī)模的升級,也可以在一定程度上降低攻擊的級別。
不知道身為網(wǎng)絡管理員的你是否遇到過服務器因為拒絕服務攻擊(DDOS攻擊)都癱瘓的情況呢?就網(wǎng)絡安全而言目前最讓人擔心和害怕的入侵攻擊就要算是DDOS攻擊了。他和傳統(tǒng)的攻擊不同,采取的是仿真多個客戶端來連接服務器,造成服務器無法完成如此多的客戶端連接,從而無法提供服務。
高防主機是什么意思,目前網(wǎng)絡安全界對于DdoS的防范最有效的防御辦法:
蜘蛛系統(tǒng):由全世界各個國家以及地區(qū)組成一個龐大的網(wǎng)絡系統(tǒng),相當于一個虛幻的網(wǎng)絡任何人檢測到的只是節(jié)點服務器ip并不是您真實數(shù)據(jù)所在的真實ip地址,每個節(jié)點全部采用百M獨享服務器單機抗2G以上流量攻擊+金盾軟防無視任何cc攻擊.
無論是G口發(fā)包還是肉雞攻擊,使用蜘蛛系統(tǒng)在保障您個人服務器或者數(shù)據(jù)安全的狀態(tài)下,只影響一個線路,一個地區(qū),一個省或者一個省的一條線路的用戶.并且會在一分鐘內(nèi)更換已經(jīng)癱瘓的節(jié)點服務器保證網(wǎng)站正常狀態(tài).還可以把G口發(fā)包的服務器或者肉雞發(fā)出的數(shù)據(jù)包全部返回到發(fā)送點,使G口發(fā)包的服務器與肉雞全部變成癱瘓狀態(tài).試想如果沒了G口服務器或者肉雞黑客用什么來攻擊您的網(wǎng)站。
如果按照本文的方法和思路去防范DDos的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。
注:Ddos攻擊只能被減弱,無法被徹底消除。
本文關鍵詞:高防主機是什么意思,高防主機 http://www.sddonglingsh.com/posts/news/3444.html
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。