Cómo defenderse contra decenas de miles de ataques ccCómo defenderse contra ataques cc
¿Método de defensa contra ataques CC? Para los ataques CC, se deben utilizar varios métodos de defensa. Estos métodos son esencialmente para mejorar la concurrencia del servidor.
1. Ampliación vertical y expansión horizontal del servidor
Este es el método más sencillo si los fondos lo permiten. En esencia, este método no está dirigido a ataques CC, sino que mejora la capacidad del servicio para manejar la concurrencia, pero sí mejora la capacidad de carga de ataques CC. Expansión vertical: se refiere a aumentar las capacidades de hardware de cada servidor, como actualizar CPU, aumentar memoria, actualizar SSD, etc. Expansión horizontal: se refiere a aumentar la capacidad de carga agregando servidores que brinden servicios. La expansión y expansión anterior se puede realizar en todos los niveles del servicio, incluidos: servidor de aplicaciones, servidor de bases de datos, servidor de caché, etc.
2. Almacenamiento en caché de datos
Para datos altamente versátiles en servicios, pueden ser reutilizados por varios usuarios o varias veces por un solo usuario. Una vez recuperados de la base de datos o calculados, es mejor. para ponerlo en el caché. Las solicitudes posteriores pueden obtener datos directamente del caché, lo que puede reducir la presión de búsqueda en la base de datos y la presión informática en el servidor de aplicaciones, y puede devolver resultados rápidamente y liberar el proceso, aliviando así también la presión de la memoria en el servidor. Cabe señalar que el caché no debe tener la forma de archivos. Puede utilizar servicios de caché nosql basados en memoria, como redis y mem-cached. Estos servicios están separados del servidor de aplicaciones y se implementan en la red de área local. La IO de la red de la LAN es definitivamente mayor que la IO del disco. Para no convertir a Alan en un cuello de botella, también es necesaria una red gigabit.
3. Página estática.
Al igual que el almacenamiento en caché de datos, los datos de la página son esencialmente datos. Un método común es generar archivos de páginas HTML estáticos. El uso de la función de almacenamiento en caché del navegador del cliente o el servicio de almacenamiento en caché del servidor y el servicio de almacenamiento en caché del nodo CDN puede reducir la recuperación de datos y la presión de cálculo en el servidor, responder rápidamente a los resultados y liberar el proceso de conexión.
4. Límite de frecuencia de llamadas a nivel de usuario
Se puede asignar una identificación de identificación única al cliente según la sesión, independientemente de si el servicio está conectado, y el servidor puede almacene el SID en el caché. Cuando un cliente solicita un servicio, si no hay un SID, el servidor rápidamente asigna uno y lo devuelve. Si es posible, es posible que esta solicitud no devuelva datos o que el SID asignado se desconecte del servicio comercial. Cuando un cliente solicita con un SID legítimo, puede limitar la frecuencia del cliente según el SID. Para solicitudes con SID ilegales, el servicio se deniega directamente. En comparación con la limitación de frecuencia basada en IP, la limitación de frecuencia basada en SID es más precisa y controlable y puede evitar en gran medida la muerte accidental.
5. Restricciones de IP
Finalmente, las restricciones de IP aún se pueden usar junto con las reglas anteriores, pero se pueden colocar delante del firewall o balanceador de carga en la capa JCb para Aumente el umbral de restricción para evitar que el acceso malicioso penetre en el servidor de aplicaciones y ejerza presión sobre el servidor de aplicaciones.
¿Cómo solucionar el problema de que un sitio web sea atacado por CC?
1. Escanee periódicamente el nodo principal de la red Dado que la mayoría de los ataques maliciosos a la red atacan el nodo principal de la red, los proveedores de servicios escanearán periódicamente el nodo principal de la red para buscar posibles riesgos de seguridad. y limpiarlos de manera oportuna.
2. El nodo principal está configurado con un firewall. La configuración del firewall en el nodo principal puede filtrar ataques de red maliciosos, mejorar en gran medida la seguridad de la red y reducir los riesgos causados por ataques de red maliciosos.
En la actualidad, los servidores de alta defensa de Nettime adoptan un sistema de defensa tridimensional 3D en los nodos troncales, que puede ignorar los ataques CC, defenderse contra ataques DDOS y básicamente ignorar cualquier ataque a la red.
3. Redundancia suficiente de ancho de banda. Una forma de ataques de red maliciosos es el ataque de consumo de ancho de banda. La congestión del ancho de banda de nuestro servidor es causada por una gran cantidad de paquetes de ataque, lo que requiere una sala de computadoras de alta defensa donde se encuentra el servidor. se encuentra. Hay suficiente redundancia de ancho de banda.
4. Filtrar IP y puertos innecesarios. El servidor de alta defensa puede filtrar IP falsas en el enrutador, cerrar otros puertos y solo abrir el puerto de servicio.
¿Cómo lidiar con que el juego sea atacado todo el tiempo?
La única arte marcial del mundo que no se puede romper es la rápida. Si no puedes luchar, huye. Si no puedes huir, ten cuidado y usa tu cerebro para pensar en la posición del enemigo y si puede acercarse a ti. Antes de que lo haga, debes estar preparado para dar un paso atrás o esperar apoyo. Si no hay apoyo. ¡Correr!