對付DDoS***,資深網管教你幾妙招

不知道身爲網絡管理員的你是否遇到過服務器因爲拒絕服務***都癱瘓的情況呢?就網絡安全而言目前最讓人擔心和害怕的******就要算是拒絕服務***了。他和傳統的***不同,採取的是仿真多個客戶端來連接服務器,造成服務器無法完成如此多的客戶端連接,從而無法提供服務。
  一、拒絕服務***的發展:
  從拒絕服務***誕生到現在已經有了很多的發展,從最初的簡單Dos到現在的DdoS。那麼什麼是Dos和DdoS呢?DoS是一種利用單臺計算機的***方式。而DdoS(Distributed Denial of Service,分佈式拒絕服務)是一種基於DoS的特殊形式的拒絕服務***,是一種分佈、協作的大規模***方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS***是利用一批受控制的機器向一臺機器發起***,這樣來勢迅猛的***令人難以防備,因此具有較大的破壞性。如果說以前網絡管理員對抗Dos可以採取過濾IP地址方法的話,那麼面對當前DdoS衆多僞造出來的地址則顯得沒有辦法。所以說防範DdoS***變得更加困難,如何採取措施有效的應對呢?下面我們從兩個方面進行介紹。
  二、預防爲主保證安全
  DdoS***是***最常用的***手段,下面列出了對付它的一些常規方法。
  (1)定期掃描
  要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因爲具有較高的帶寬,是***利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
  (2)在骨幹節點配置防火牆
  防火牆本身能抵禦DdoS***和其他一些***。在發現受到***的時候,可以將***導向一些犧牲主機,這樣可以保護真正的主機不被***。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範***優秀的系統。
  (3)用足夠的機器承受******
  這是一種較爲理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給******,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,***已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閒狀態,和目前中小企業網絡實際運行情況不相符。
  (4)充分利用網絡設備保護網絡資源
  所謂網絡設備是指路由器、防火牆等負載均衡設備,它們可將網絡有效地保護起來。當網絡被***時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啓後會恢復正常,而且啓動起來還很快,沒有什麼損失。若其他服務器死掉,其中的數據會丟失,而且重啓服務器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一臺路由器被***死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的***。
  (5)過濾不必要的服務和端口
  可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,並加以過濾。只開放服務端口成爲目前很多服務器的流行做法,例如WWW服務器那麼只開放80而將其他所有端口關閉或在防火牆上做阻止策略。
  (6)檢查訪問者的來源
  使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多******常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網絡安全性。
  (7)過濾所有RFC1918 IP地址
  RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將***時僞造的大量虛假內部IP過濾,這樣也可以減輕DdoS的***。
  (8)限制SYN/ICMP流量
  用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有******。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
  三、尋找機會應對***
  如果用戶正在遭受***,他所能做的抵禦工作將是非常有限的。因爲在原本沒有準備好的情況下有大流量的災難性***衝向用戶,很可能在用戶還沒回過神之際,網絡已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。
  (1)檢查***來源,通常***會通過很多假IP地址發起***,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然後瞭解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除***。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP地址在服務器或路由器上過濾掉。
  (2)找出***者所經過的路由,把***屏蔽掉。若***從某些端口發動***,用戶可把這些端口屏蔽掉,以阻止***。不過此方法對於公司網絡出口只有一個,而又遭受到來自外部的DdoS***時不太奏效,畢竟將出口端口封閉後所有計算機都無法訪問internet了。
  (3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在***時他無法完全消除***,但是過濾掉ICMP後可以有效的防止***規模的升級,也可以在一定程度上降低***的級別。
  總結:
  目前網絡安全界對於DdoS的防範還是沒有什麼好辦法的,主要靠平時維護和掃描來對抗。簡單的通過軟件防範的效果非常不明顯,即便是使用了硬件安防設施也僅僅能起到降低***級別的效果,Ddos***只能被減弱,無法被徹底消除。不過如果我們按照本文的方法和思路去防範DdoS的話,收到的效果還是非常顯著的,可以將***帶來的損失降低到最小。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章