让我们假设应用层、一个磁盘和物理防火墙中没有漏洞(只有服务器本身的iptables规则),因此在这种情况下,DDoS攻击所做的就是通过最终从服务器防火墙导致大量日志数据(我不确定这种情况在普通情况下是否会发生)来重载处理器、内存和磁盘文件系统。
假设(在我看来)存储数据不便的例子:
这是为了稍微说明一下我所指的各种不便,已知的或假设的(特别是存储和数据完整性和保存),当时的条件也是一样的。
回到原来的问题,是否必须增加一个物理防火墙来防止这种不便?或者,在保持相同的物理设置的同时,还有其他的替代解决方案吗?
发布于 2017-03-13 18:04:27
如果防火墙(iptables)可以过滤掉DDoS,而唯一的问题是防火墙日志,那么唯一的问题可能是磁盘(分区)大小和写入速度。如果您的服务也受到DDoS的攻击,防火墙日志就不是问题,正如您刚才提到的,您可能会更快地耗尽RAM和CPU (导致hude系统减速)等资源。如果磁盘空间不足,则取决于特定应用程序如何处理这种情况。此外,巨大的磁盘写入将减缓应用程序从读取数据,因此将有一个慢下来。但是它不会损坏您的磁盘,也不会破坏任何存储的数据等等。如果系统正在运行,则不应该只为了清理日志文件而将磁盘移动到另一台机器上(至少在任何常见情况下都不应该这样做)。
编辑:至于你的最后一个问题-物理/盒子防火墙在很多情况下运行与你已经拥有的软件完全相同- iptables +规则。所以,你可以在你自己的服务器上做的一切,你也可以做物理防火墙,但这是不必要的。单独的防火墙会将防火墙日志限制在不同的机器上,但这并没有太大的区别。DDoS可以在多个层上运行,例如(WAF)与在TCP/IP级别上运行的防火墙不完全相同--在许多情况下,它们不像预期的那样工作,因为在其他层,筛选出所有类型的现有Web应用程序的流量要困难得多。
底线- DDoS是不容易过滤出通用的方式,为每个人工作。
哦,已经有很好的答案了,主要网站如何防止DDoS?
发布于 2017-03-13 18:03:22
如果过多的日志数据被写入,那么磁盘就会被填满,接下来您会看到系统会因为磁盘满而故障和/或日志数据丢失。因为要写入新日志,它必须在磁盘上有它没有的空间。
除此之外,可能是事件发生得更快,然后才能写入磁盘。这意味着要么系统放慢速度以防止日志数据丢失,要么就会丢失日志数据。
如何防止这一点:减少日志数据量,例如,通过禁用日志特定事件或确保事件不会发生,例如使用防火墙。防火墙可以是“物理的”(即本地机器之外的),也可以是内置的防火墙--这取决于用例(应该过滤的事件类型)和防火墙的功能。
发布于 2017-04-12 23:10:42
我并不是这个话题的真正专家,但应用程序通常会压缩日志文件以腾出一些空间,现在如果您可以从2Gb中获得小于100 it的空间,那么只需“垃圾邮件”日志文件就可以使磁盘耗尽空间需要一些时间。
https://security.stackexchange.com/questions/153734
复制相似问题