我正在看如何尝试和防止DDOS攻击之前,我启动一个网站,因为我会期待很多在线‘助推器’攻击服务器。
我在这里阅读了很多线程和堆栈溢出,并意识到在我自己的服务器上设置任何东西都不值得,因为损害已经在进行中了。
这意味着我可以有一个反向代理或尝试与我的主机提供商。
我想了解的是空路由通信是如何有效的。
假设我已经能够识别攻击的模式并知道哪些数据包来自攻击,如果我告诉我的主机提供商,他们决定将这些数据包黑洞化,难道这还会影响到它们的基础设施吗?
因为带宽仍然是用来让攻击者首先发送数据包的,所以不管没有收到响应,他们都可以继续发送数据包,所以主机提供商所做的就是保持我的服务正常,但仍然受到破坏?
这是否意味着让攻击者放弃攻击,因为预期的目标服务仍在运行?
最后,通过拥有比攻击者更多的带宽,ddosing是唯一的实际解决方案吗?
发布于 2015-11-04 15:59:55
如果我告诉我的主机提供商,并且他们决定黑洞这些数据包,这不是仍然影响他们的基础设施吗?
是的,但这是他们的问题。如果情况已经够糟,他们会要求他们的上游供应商也提供空路由,等等。在某种程度上,有人有一个足够大的管道来吸收它。
发布于 2016-07-06 13:35:23
我在这里阅读了很多线程和堆栈溢出,并意识到在我自己的服务器上设置任何东西都不值得,因为损害已经在进行中了。
这在很大程度上取决于特定的攻击,如果这是一个简单的UDP洪流到一个未使用的端口,那么做任何事情都可能没有多大意义。如果它更聪明,并且总攻击带宽在您服务器的网络端口所能应付的范围内,那么您可能会考虑一些缓解措施。
因为带宽仍然是用来让攻击者首先发送数据包的,所以不管没有收到响应,他们都可以继续发送数据包,所以主机提供商所做的就是保持我的服务正常,但仍然受到破坏?
您的提供商的首要任务通常是保持其他客户端服务的正常运行(如果它们处于故障状态,则将其重新启用)。当您受到攻击时,保持您的服务(或将它们备份)可能是一个低得多的优先级。尤其是如果你有低端账户的话。
保持其他客户端的服务正常意味着在攻击流量到达容量不足的链路之前阻塞它。取决于您的提供者有多大的容量,他们可能能够自己实现这些块,或者他们可能不得不与他们的上游和对等方对话。
阻止的最简单方法是基于目标IP地址,但这当然意味着它们会在攻击通信量的同时阻塞您的合法通信量。
保持您的服务是更难的,这意味着要找到一种方法来区分攻击流量和合法流量,并在网络中有足够容量的点实现这种简约。取决于攻击的大小,您的ISP可能能够帮助您解决它,或者您可能会发现,这是超出他们的能力来处理任何您必须处理的专家DDOS缓解供应商。
https://serverfault.com/questions/733889
复制相似问题