DDoS是目前最兇猛、最難防護的網絡攻擊之一。現實狀況是,這個世界級難題尚未完美的、完全的解決辦法,但採起適當的措施以下降攻擊帶來的影響、減小損失是十分必要的。將DDoS防護做爲總體安全策略的重要部分來考慮,防護DDoS攻擊與防數據泄露、防惡意植入、反病毒保護等安全措施一樣不可或缺。web
不得不得提的是,防護DDoS攻擊是一個系統的工程。防護DDoS應該根據攻擊流量大小等實際狀況靈活應對,採起多種組合,定製策略才能更好地實現防護效果。畢竟,攻擊都流行走混合路線了,防護怎麼還能一種功夫包打全能。安全
因爲DDoS攻擊和防護都面臨着成本開支,當咱們的防護強度逐步增長,攻擊成本也對應上升,當大部分攻擊者沒法持續而選擇放棄,那防護就算成功了。也所以咱們須要明白,防護措施、抗D服務等都只是一種「緩解」療法,而不是一種「治癒」方案,咱們談防護是經過相應的舉措來減小DDoS攻擊對企業業務的影響,而不是完全根除DDoS攻擊。服務器
基於以上,咱們將從三個方面(網絡設施、防護方案、預防手段)來談談抵禦DDoS攻擊的一些基本措施、防護思想及服務方案。網絡
一.網絡設備設施架構
網絡架構、設施設備是整個系統得以順暢運做的硬件基礎,用足夠的機器、容量去承受攻擊,充分利用網絡設備保護網絡資源是一種較爲理想的應對策略,說到底攻防也是雙方資源的比拼,在它不斷訪問用戶、奪取用戶資源之時,本身的能量也在逐漸耗失。相應地,投入資金也不小,但網絡設施是一切防護的基礎,須要根據自身狀況作出平衡的選擇。負載均衡
1. 擴充帶寬硬抗運維
網絡帶寬直接決定了承受攻擊的能力,國內大部分網站帶寬規模在10M到100M,知名企業帶寬能超過1G,超過100G的基本是專門作帶寬服務和抗攻擊服務的網站,數量屈指可數。但DDoS卻不一樣,攻擊者經過控制一些服務器、我的電腦等成爲肉雞,若是控制1000臺機器,每臺帶寬爲10M,那麼攻擊者就有了10G的流量。當它們同時向某個網站發動攻擊,帶寬瞬間就被佔滿了。增長帶寬硬防禦是理論最優解,只要帶寬大於攻擊流量就不怕了,但成本也是難以承受之痛,國內非一線城市機房帶寬價格大約爲100元/M*月,買10G帶寬頂一下就是100萬,所以許多人調侃拼帶寬就是拼人民幣,以致於不多有人願意花高價買大帶寬作防護。分佈式
2. 使用硬件防火牆工具
許多人會考慮使用硬件防火牆,針對DDoS攻擊和黑客入侵而設計的專業級防火牆經過對異常流量的清洗過濾,可對抗SYN/ACK攻擊、TCP全鏈接攻擊、刷腳本攻擊等等流量型DDoS攻擊。若是網站飽受流量攻擊的困擾,能夠考慮將網站放到DDoS硬件防火牆機房。但若是網站流量攻擊超出了硬防的防禦範圍(好比200G的硬防,但攻擊流量有300G),洪水瞞太高牆一樣抵擋不住。值得注意一下,部分硬件防火牆基於包過濾型防火牆修改成主,只在網絡層檢查數據包,如果DDoS攻擊上升到應用層,防護能力就比較弱了。佈局
3. 選用高性能設備
除了防火牆,服務器、路由器、交換機等網絡設備的性能也須要跟上,如果設備性能成爲瓶頸,即便帶寬充足也無能爲力。在有網絡帶寬保證的前提下,應該儘可能提高硬件配置。
2、有效的抗D思想及方案
硬碰硬的防護偏於「魯莽」,經過架構佈局、整合資源等方式提升網絡的負載能力、分攤局部過載的流量,經過接入第三方服務識別並攔截惡意流量等等行爲就顯得更加「理智」,並且對抗效果良好。
4. 負載均衡
普通級別服務器處理數據的能力最多隻能答覆每秒數十萬個連接請求,網絡處理能力很受限制。負載均衡創建在現有網絡結構之上,它提供了一種廉價有效透明的方法擴展網絡設備和服務器的帶寬、增長吞吐量、增強網絡數據處理能力、提升網絡的靈活性和可用性,對DDoS流量攻擊和CC攻擊都很見效。CC攻擊使服務器因爲大量的網絡傳輸而過載,而一般這些網絡流量針對某一個頁面或一個連接而產生。在企業網站加上負載均衡方案後,連接請求被均衡分配到各個服務器上,減小單個服務器的負擔,整個服務器系統能夠處理每秒上千萬甚至更多的服務請求,用戶訪問速度也會加快。
5. CDN流量清洗
CDN是構建在網絡之上的內容分發網絡,依靠部署在各地的邊緣服務器,經過中心平臺的分發、調度等功能模塊,使用戶就近獲取所需內容,下降網絡擁塞,提升用戶訪問響應速度和命中率,所以CDN加速也用到了負載均衡技術。相比高防硬件防火牆不可能扛下無限流量的限制,CDN則更加理智,多節點分擔滲透流量,目前大部分的CDN節點都有200G 的流量防禦功能,再加上硬防的防禦,能夠說能應付目絕大多數的DDoS攻擊了。
6. 分佈式集羣防護
分佈式集羣防護的特色是在每一個節點服務器配置多個IP地址,而且每一個節點能承受不低於10G的DDoS攻擊,如一個節點受攻擊沒法提供服務,系統將會根據優先級設置自動切換另外一個節點,並將攻擊者的數據包所有返回發送點,使攻擊源成爲癱瘓狀態,從更爲深度的安全防禦角度去影響企業的安全執行決策。
三.預防爲主保安全
DDoS的發生可能永遠都沒法預知,而一來就兇猛如洪水決堤,所以網站的預防措施和應急預案就顯得尤其重要。經過平常慣性的運維操做讓系統健壯穩固,沒有漏洞可鑽,下降脆弱服務被攻陷的可能,將攻擊帶來的損失下降到最小。
7. 篩查系統漏洞
及早發現系統存在的攻擊漏洞,及時安裝系統補丁,對重要信息(如系統配置信息)創建和完善備份機制,對一些特權帳號(如管理員帳號)的密碼謹慎設置,經過一系列的舉措能夠把攻擊者的可乘之機下降到最小。計算機緊急響應協調中心發現,幾乎每一個受到DDoS攻擊的系統都沒有及時打上補丁。統計分析顯示,許多攻擊者在對企業的攻擊中得到很大成功,並非由於攻擊者的工具和技術如何高級,而是由於他們所攻擊的基礎架構自己就漏洞百出。
8. 系統資源優化
合理優化系統,避免系統資源的浪費,儘量減小計算機執行少的進程,更改工做模式,刪除沒必要要的中斷讓機器運行更有效,優化文件位置使數據讀寫更快,空出更多的系統資源供用戶支配,以及減小沒必要要的系統加載項及自啓動項,提升web服務器的負載能力。
9. 過濾沒必要要的服務和端口
就像防賊就要把多餘的門窗關好封住同樣,爲了減小攻擊者進入和利用已知漏洞的機會,禁止未用的服務,將開放端口的數量最小化就十分重要。端口過濾模塊經過開放或關閉一些端口,容許用戶使用或禁止使用部分服務,對數據包進行過濾,分析端口,判斷是否爲容許數據通訊的端口,而後作相應的處理。
10. 限制特定的流量
檢查訪問來源並作適當的限制,以防止異常、惡意的流量來襲,限制特定的流量,主動保護網站安全。