国产黄色免费网站,人人干人人干人人干,免费大黄网站在线看,国产情侣一区二区三区,99精品国产福利免费一区二区,国产亚洲成归v人片在线观看,伊人88

2023信創(chuàng)獨角獸企業(yè)100強
全世界各行各業(yè)聯(lián)合起來,internet一定要實現(xiàn)!

DDoS攻防演示

2004-02-11 eNet&Ciweek

防火墻:

  * 禁止對主機的非開放服務(wù)的訪問

  * 限制同時打開的SYN最大連接數(shù)

  * 限制特定IP地址的訪問

  * 啟用防火墻的防DDoS的屬性

  * 嚴格限制對外開放的服務(wù)器的向外訪問

  第五項主要是防止自己的服務(wù)器被當做工具去害人。

  路由器:

  以Cisco路由器為例

  * Cisco Express Forwarding(CEF)

  * 使用 unicast reverse-path

  * 訪問控制列表(ACL)過濾

  * 設(shè)置SYN數(shù)據(jù)包流量速率

  * 升級版本過低的ISO

  * 為路由器建立log server

  其中使用CEF和Unicast設(shè)置時要特別注意,使用不當會造成路由器工作效率嚴重下降,升級IOS也應(yīng)謹慎。路由器是網(wǎng)絡(luò)的核心設(shè)備,與大家分享一下進行設(shè)置修改時的小經(jīng)驗,就是先不保存。Cisco路由器有兩份配置startup config和running config,修改的時候改變的是running config,可以讓這個配置先跑一段時間(三五天的就隨意啦),覺得可行后再保存配置到startup config;而如果不滿意想恢復(fù)原來的配置,用copy start run就行了。

  ISP / ICP管理員:

  ISP / ICP為很多中小型企業(yè)提供了各種規(guī)模的主機托管業(yè)務(wù),所以在防DDoS時,除了與企業(yè)網(wǎng)管理員一樣的手段外,還要特別注意自己管理范圍內(nèi)的客戶托管主機不要成為傀儡機??陀^上說,這些托管主機的安全性普遍是很差的,有的連基本的補丁都沒有打就赤膊上陣了,成為黑客最喜歡的"肉雞",因為不管這臺機器黑客怎么用都不會有被發(fā)現(xiàn)的危險,它的安全管理太差了;還不必說托管的主機都是高性能、高帶寬的——簡直就是為DDoS定制的。而做為ISP的管理員,對托管主機是沒有直接管理的權(quán)力的,只能通知讓客戶來處理。在實際情況時,有很多客戶與自己的托管主機服務(wù)商配合得不是很好,造成ISP管理員明知自己負責的一臺托管主機成為了傀儡機,卻沒有什么辦法的局面。而托管業(yè)務(wù)又是買方市場,ISP還不敢得罪客戶,怎么辦?咱們管理員和客戶搞好關(guān)系吧,沒辦法,誰讓人家是上帝呢?呵呵,客戶多配合一些,ISP的主機更安全一些,被別人告狀的可能性也小一些。

  骨干網(wǎng)絡(luò)運營商:

  他們提供了互聯(lián)網(wǎng)存在的物理基礎(chǔ)。如果骨干網(wǎng)絡(luò)運營商可以很好地合作的話,DDoS攻擊可以很好地被預(yù)防。在2000年yahoo等知名網(wǎng)站被攻擊后,美國的網(wǎng)絡(luò)安全研究機構(gòu)提出了骨干運營商聯(lián)手來解決DDoS攻擊的方案。其實方法很簡單,就是每家運營商在自己的出口路由器上進行源IP地址的驗證,如果在自己的路由表中沒有到這個數(shù)據(jù)包源IP的路由,就丟掉這個包。這種方法可以阻止黑客利用偽造的源IP來進行DDoS攻擊。不過同樣,這樣做會降低路由器的效率,這也是骨干運營商非常關(guān)注的問題,所以這種做法真正采用起來還很困難。

  對DDoS的原理與應(yīng)付方法的研究一直在進行中,找到一個既有效又切實可行的方案不是一朝一夕的事情。但目前我們至少可以做到把自己的網(wǎng)絡(luò)與主機維護好,首先不讓自己的主機成為別人利用的對象去攻擊別人;其次,在受到攻擊的時候,要盡量地保存證據(jù),以便事后追查,一個良好的網(wǎng)絡(luò)和日志系統(tǒng)是必要的。無論DDoS的防御向何處發(fā)展,這都將是一個社會工程,需要IT界的同行們來一起關(guān)注,通力合作。

相關(guān)頻道: eNews

您對本文或本站有任何意見,請在下方提交,謝謝!

投稿信箱:tougao@enet16.com