DDoS攻击就是攻击者使用互联网上成千上万的已被入侵和控制的主机(称之为: 僵尸主机)向目标主机发送大量数据包,导致对方拒绝提供服务的一种攻击方式。
近年来,互联网安全事件越来越频繁,据统计,今年上半年国家互联网安全信 息中心监测到的DDoS混合攻击共计7000余次,占攻击总数的4. 1 %,在这些攻击中,相关专 业人员对次攻击类型进行协议分析,在这些攻击中,icmp+tcp+udp攻击方式最为扑普遍,占 攻击总数的50. 8%,其次是前者再加入dns的组合,占18. 5%,在tcp-flood攻击中,又以 syn flood和ack flood攻击为主,可见互联网安全防护工作问题现在刻不容缓。
序列号 | CPU | RAM | HDD | 带宽 | 售价(美元) | 免费试用 |
---|---|---|---|---|---|---|
香港服务器1 | E5-2620 | 32G | 1T HDD | 50M/无限流量 | $196.00 | 立即申请 |
香港服务器2 | E5-2650 | 32G | 1T HDD | 50M/无限流量 | $256.00 | 立即申请 |
香港服务器3 | E5-2680 | 32G | 1T HDD | 50M/无限流量 | $316.00 | 立即申请 |
香港服务器4 | E5-2690 | 32G | 1T HDD | 50M/无限流量 | $336.00 | 立即申请 |
香港服务器5 | E5-2697 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器6 | E5-2620*2 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器7 | E5-2650*2 | 32G | 1T HDD | 50M/无限流量 | $436.00 | 立即申请 |
香港服务器8 | E5-2680*2 | 32G | 1T HDD | 50M/无限流量 | $476.00 | 立即申请 |
香港服务器9 | E5-2690*2 | 32G | 1T HDD | 50M/无限流量 | $556.00 | 立即申请 |
香港服务器10 | E5-2697*2 | 32G | 1T HDD | 50M/无限流量 | $596.00 | 立即申请 |
香港服务器11 | E5-2680v4*2 | 32G | 1T HDD | 50M/无限流量 | $696.00 | 立即申请 |
香港服务器12 | E5-2698v4*2 | 32G | 1T HDD | 50M/无限流量 | $796.00 | 立即申请 |
传统的用户直接串联方式部署有以下不足之处:
1、串联部署容易导致单点故障,所有流量都要实时通过清洗设备进行过滤,管理 非常不便;
2、传统的技术中,大多数都是手动防护,就是当遭到攻击时,用户打电话通知电信 相关安全人员,进行手动牵引,响应时间需要30分钟,时间过长,等用户通知运营商,攻击 可能也终止了;
3、采用netflow或sflow方式,按比例将包导入到检测分析器上,检测及时性和灵 敏度不高;
4、1个用户部署一套防护系统,100个用户就需要部署100台抗ddos攻击防护设 备,成本过高,不利于环保及低碳节能。
为了克服上述现有技术存在的缺陷而提供一种低成本、高效 率、全自动防护的适用于因特网高防服务器机房领域的抗DDoS攻击防护系统,从而为用户提供集中防护攻击为用户提供低成本的抗ddos攻击安全增值业务产品。
一种适用于因特网高防服务器机房领域的抗DDoS攻击防护系统,其特征在于,包括因特 网、僵尸主机、POP接入路由器交换机、IDC高防服务器托管区域、云主机服务域、核心交换机、 边界节点、攻击包检测分析器和DDoS攻击清洗设备,所述的因特网分别与僵尸主机、边界 节点连接,所述的边界节点分别与核心交换机、攻击包检测分析器和DDoS攻击清洗设备连 接,所述的攻击包检测分析器和DDoS攻击清洗设备连接,所述的核心交换机分别与POP接 入路由器交换机、IDC高防服务器托管区域、云主机服务域连接。
所述的核心交换机包括第一核心交换机和第二核心交换机,所述的边界节点包括 第一边界节点和第二边界节点,所述的第一核心交换机与第一边界节点连接,所述的第二 核心交换机与第二边界节点连接。
攻击包检测分析器和DDoS攻击清洗设备均通过旁路方式设在边界节点上。
攻击包检测分析器通过镜像流量方式对流量包进行异常流量检测,同时分 别对 tcp-flood、udp-flood、dns-query、http-get-flood、icmp-flood 攻击类型进行分析, 当某个类型的攻击触发了攻击包检测分析器的阀值时,攻击包检测分析器发送消息至DDoS 攻击清洗设备,该DDoS攻击清洗设备收到攻击包检测分析器发来的指令后,自动生成一条 受攻击的目标主机ip的主机路由,以bgp方式通告给边界节点,将攻击流量牵引至DDoS攻 击清洗设备进行清洗。
DDoS攻击清洗设备将清洗后的用户正常访问流量回注至边界节点上,该 边界节点将正常访问返回给各个高防服务器机房的核心交换机上,从而形成一个良性的环路。
通过以上流程,达到用户在持续性的被ddos攻击下,仍然能够为互联网用户提供 正常访问的能力,用户端不再需要重复部署ddos硬件防护系统,为客户节约大量成本。