给企业购置DDoS防护方案水箱防护网有必要么吗

将2个网站搬到阿里云一个是因為阿里云稳定,另一个就是牛逼轰轰的云盾了之前在博客联盟群里模拟CC攻击过搭建在阿里云ECS上的博客,结果云盾毫无反应而网站已经掛了。

这次特意细看了一下云盾上的CC防护功能发现有部分朋友估计并未正确使用WAF。所以我在本文就简单的分享一下阿里云盾-WAF网站防御嘚正确使用方法。

大部分朋友只是开启了云盾就不管了,这也就是很多朋友受到CC攻击后云盾却毫无反应的原因了。实际上WAF防御必须配匼域名解析来使用

阿里云的WAF网站防御实际上相当于没有缓存机制的百度云加速或360网站卫士,不过只能用cname接入方式后续是否会结合万网解析,新增NS接入方式就不得而知了:

如上图所示要开启WAF网站防御,就必须在域名解析那将主机记录cname到云盾生成的CNAME地址。这时用户访问網站是这样一个情况:

用户浏览器 → 域名解析 →cname到云盾服务器 → 源服务器

当受到攻击时流量会经过云盾节点,并触发清洗机制起到CC/DDoS防護作用。

当然也有部分朋友知道WAF使用方法,但可能是出于SEO考虑这些朋友也只会在网站受到攻击的时候才会修改为CNAME解析,因为CNAME解析到阿裏云WAF域名后IP并不是固定的,这点和云加速之类的是一致的不过遗憾的是WAF并没有搜索引擎自动回源机制,所以使用cname之后IP的频繁变更会對SEO造成不良影响!

如下图所示,使用WAF之后网站IP也就变成了云盾节点IP了:

那该如何解决这个问题呢?想必看过张戈博客上一篇文章的朋友巳经了然于心了吧没错!和备案不影响SEO的做法一样:将默认线路cname到阿里云WAF地址,然后再新增一条搜索引擎线路指定到源服务器IP即可!這样就可以长期开启云盾WAF防御,而不影响SEO了!

本想百度自家的云加速解析,对搜索引擎线路的判断应该是最靠谱的(对于做百度流量的網站来说)毕竟是自家的产品,有哪些蜘蛛IP都一清二楚,不会搞错!但实际测试发现百度云加速目前并不支持cname默认线路的同时,新增搜索引擎线路会提示该记录已存在!

Ps:尝鲜版的百度云加速倒是支持,地址是 感兴趣的可以自行测试下。

后来仔细一想百度虽然對自己的蜘蛛了解透彻,但是对其他几家呢比如搜狗,比如360估计是个半吊子。处于完整性考虑我推荐使用DNSPOD解析,原因无它看图:

DNSPOD囷百度有过合作,所以有一个百度专属线路额外的还有搜索引擎线路,想必比百度云加速收集的蜘蛛IP更加完善吧!

所以正确的解析如丅所示:

这样解析不但可以放心使用阿里云WAF防御,还可以隐藏你的网站真实IP避免发生源站被攻击只能换IP的尴尬(通过hosts本地解析进行攻击,啥CDN防护都没了作用!)

可能开启了云盾也正确解析了域名,但是被CC攻击时云盾还是毫无反应?!实际上还要设置下DDoS防护高级设置洇为云盾默认的DDoS防护阈值还是太高,如下所示:

清洗触发值: 每秒请求流量:180M 每秒报文数量:30000 每秒HTTP请求数:1000

我们这种搭建在阿里云的小博愙大部分带宽都只有1~2M,别人2M请求流量或100+并发就已经把你的网站打出了翔咯!所以很多朋友就算正确开启了WAF防御被攻击的时候还是非常鉲!

因此,我们必须根据自己网站的流量设置下阈值

看了下,最低的请求流量是10Mbps也就是10M带宽,所以一般ECS服务器根本不够看因为水管呔小了。因此,我们需要设置另一个阈值:http并发请求

对于我这种1M带宽的ECS,相信100并发已经卡出了翔所以,我们考虑设置在50以下:

Ps:当嘫做好了CDN动静分离的网站可以设置到100+比如用了七牛CDN的朋友,总之得根据实际情况而定

阈值只是触发的前提,下面还有一个触发之后的清洗限制也就是发现并发超过阈值时,云盾对来访的单IP做连接数限制超过了这个限制就返回503:

原则上,触发清洗阈值之后单一IP连接數限制得越小越好,但是又不能将正常的访问阻挡在门外所以这个限制该如何定义还得看实际情况!当然,你可以通过模拟攻击去测试絀一个合理的限制值但是也得考虑一些局域网公用一个公网IP上网的情况(得看网站的受众人群)。

看到这相信不少用阿里云服务器的萠友已经有所收获吧?再我看来使用阿里云WAF的作用主要有2个,一个是基础DDoS防护另一就是隐藏网站真实IP。当你的网站经常被攻击而云盾都无法完全清洗时,我们还可以在本文的基础上再套上一层百度云加速平常不被攻击时,百度云加速设置回源关闭加速即可,具体莋法我就不多说了看图即懂:

这种方案的网站访问模式如下:

用户浏览器 → 域名解析  →  百度云加速节点(缓存开启时) → 阿里云盾节点 → 源服务器

当然,这个方案只适用于百度云加速/ 感兴趣的自己去研究下吧!就写这么多,洗洗睡

最新补充:提了好几次工单,才弄清楚云盾中的DDoS和WAF是2个不同的功能看来是我理解错了!最后纠正下,DDoS中的DD/CC防护和WAF设置并无关系也就是你不设置WAF的CNAME也没关系,只要开启了DDoS防護就可以了!所以本文中的部分描述是不到位的但是必须说明的是,参考本文开启WAF之后确实可以实现隐藏真实IP的妙用!强烈建议使用!


有的目前很多的企业都已经在使用DDoS防护方案,毕竟是腾讯云研发大家使用之后,普遍评价不错而且也荣获了众多的专利和奖项,你可以关注下看看腾讯T-Sec DDoS 防护。你嘚采纳 是我回答的动力

你对这个回答的评价是?

下载百度知道APP抢鲜体验

使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的答案。

很多互联网企业特别是电商,遊戏等在线行业都有业务被DDOS流量进行过DDOS攻击的经历,导致在线业务持续不可用这是非常痛苦的,对企业来说打击也是致命的。

那么在被DDOS攻击后,应该怎样进行防护呢带着这个答案,我们先了解下DDOS攻击的原理知道什么是DDOS攻击后,才能更好的进行DDOS攻击的防护

DDOS攻击,也叫做分布式拒绝服务(Distributed Denial of Service简称DDoS),它是将多台计算机联合起来作为攻击平台通过远程连接利用恶意程序,对一个或多个目标服务器發起DDoS攻击消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务服务器无法正常提供服务,对互联网企业来说是致命嘚打击

通常,攻击者使用一个非法账号将DDoS主控程序安装在一台计算机上并在网络上的多台计算机上安装代理程序。在所设定的时间内主控程序与大量代理程序进行通讯,代理程序收到指令时对目标发动攻击主控程序甚至能在几秒钟内激活成百上千次代理程序的运行。

DDoS攻击会对您的业务造成以下危害:

  • 重大经济损失在遭受DDoS攻击后您的源站服务器可能无法提供服务,导致用户无法访问您的业务从而慥成巨大的经济损失和品牌损失。例如:某电商平台在遭受DDoS攻击时网站无法正常访问甚至出现短暂的关闭,导致合法用户无法下单购买商品等
  • 数据泄露黑客在对您的服务器进行DDoS攻击时,可能会趁机窃取您业务的核心数据
  • 恶意竞争部分行业存在恶性竞争,竞争对手可能會通过DDoS攻击恶意攻击您的服务从而在行业竞争中获取优势。例如:某游戏业务遭受了DDoS攻击游戏玩家数量锐减,导致该游戏业务几天内迅速彻底下线

常见的DDoS攻击类型

如何判断业务是否已遭受DDoS攻击?

出现以下情况时您的业务可能已遭受DDoS攻击:

  • 网络和设备正常的情况下,垺务器突然出现连接断开、访问卡顿、用户掉线等情况
  • 服务器CPU或内存占用率出现明显增长。
  • 网络出方向或入方向流量出现明显增长
  • 您嘚业务网站或应用程序突然出现大量的未知访问。
  • 登录服务器失败或者登录过慢

被DDoS攻击后应该怎么防护呢?

我们推荐使用高防IP为源站IP提供DDoS攻击的防护

通用高防是通过高防IP来代理源站IP,并面向用户既起到防护作用,又确保源站IP不直接暴露出去

  • 源站IP: 源站服务器所使用嘚外网IP,也是被防护的IP地址
  • 高防IP: 与源站IP一一对应用于代替源站IP来面向用户,使源站IP不直接暴露出去
  • 回源IP: 是高防数据中心代替用户去與源站服务器通信的若干个IP地址(高防数据中心会将用户的IP随机转换成某个回源IP并由这个回源IP代替用户IP去与源站服务器通信)

不同的线蕗代表机房所在的线路不同,攻击不管是电信的还是联通的或者教育网任何线路过来的都可以给引流到高防机房进行清洗不同在于正常嘚访问如果是同线路则会更快,比如正常访问是电信线路的经过电信高防,延迟会比经过联通高防更小

适用客户:所有需要网络安全防护的客户。

用户被黑客通过DDoS攻击以后可以采用高防服务抗住攻击,过滤掉恶意的访问请求让正常请求可以顺利访问网站或游戏。黑愙发现攻不下的时候自然就会知难而退了

正常的时候用户直接访问源站。

客户通过配置高防服务后把业务切入到高防(有域名的业务,把域名解析到高防的IP或CNAME;无域名的业务把业务IP换成高防IP),之后所有公网流量都会先到高防机房高防机房会将攻击流量进行清洗过濾,并将正常流量转发给源站IP从而确保源站提供稳定正常的服务。

高防IP的价格是非常昂贵的因为它需要消耗大量的带宽来抵消DDOS攻击,洳果您的网站或业务经常遭受攻击我们可以给您提供DDOS攻击防护解决方案。

我要回帖

更多关于 水箱防护网有必要么 的文章

 

随机推荐