通过dns智能分流,将攻击就流量平均分布到负载集群中的不同节点上,这个方法操作非常简单,大部分dns服务提供商都提供根据各种逻辑(地理位置、会话cookie等)做出的分流方案,具体设置参见dns服务提供商控制面板。这个方案适合基于http https协议的短连接服务,不适用于绝大部分基于tcp封装的长连接服务。
自建防御集群。先做一个单机节点,使用针对高并发优化的linux(具体优化方法百度搜linux高并发优化),安装开源防火墙(比如CSF,亲测效果不错),部署完后使用docker AMI等快速镜像分发技术复制成集群,如果是云上环境,结合使用弹性集群自动扩张收缩,集群规模从1台到50台自动调整。防御集群可以放在最前端,也可以放在负载均衡后面,集群后面是业务服务器。
如果是长连接服务,可以自己做包过滤,方法是自己写一个端口转发服务,抓取少量字节的传入数据,判断是否符合你自己正常服务协议的规则,举个例子,你的协议结构是packet size + service code + crc + packet,这种情况只需要接受最多8个字节就能知道是否是恶意包,因为绝大部分攻击者没那个心思分析你的协议,按照你的协议订制攻击包,发送的基本都是垃圾数据,这样就能把绝大部分的攻击连接拉黑IP、中断连接。
DoS攻击全称——分布式拒绝服务攻击,是网络攻击中常见的攻击方式。在进行攻击的时候,这种方式可以对不同地点的大量计算机进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务。
欢迎您登录红帽社区,如您还没有账号,请点此注 册
欢迎您注册红帽社区会员,如您已拥有账号,请点此 登 录