本帖最后由 smallwhite 于 2024-8-21 20:20 编辑
之前的帖子就不贴了,按照承诺展示部分防御细节。 感谢各位的测试。 首先如果你上层什么防御都没有一打就死,别看了那么还是套cf吧。 下面的方法针对4层的dd攻击,不是7层的cc攻击。7层的cc攻击需要自己的程序配合iptables处理。 一般来说,机房带防御的,都会给一个配置面板来配置上层防火墙,如果没有面板,发工单叫客服帮忙设置一下也行。基本都可以的。 针对http服务 udp 至于ntp,跑http服务,其实时间误差不超过1day都没事。 icmp tcp http协议tcp是用的最多的,下面来说一下怎么处理的。 首先,在上级防火墙加一条“包过滤”规则,syn速率限制,基本200packet/s/per ip就能满足大部分需求了。 至于ack攻击,你直接把状态防火墙(防火墙的有状态过滤)打开不就行了。ack回应必先有syn的首包。把没有syn的ack全丢掉不就行了。 基本限制SYN和UDP可以解决大部分攻击(4层的)。 下面是可选配置 部分防火墙的有状态过滤可以开启一个类似SYN proxy的东西,SYN到你服务器前会先由状态防火墙过滤一下合法性(基本就是检测SYNcookie再发到你服务器),有的话可以打开,不开白不开。 大部分带清洗的防火墙都能在IP安全设置里面可以打开一个叫uRPF检验的东西。配合syn速率限制使用更佳。 其他协议默认安全级别就行。 然后 没放大的量只打真实伤害的话,大部分小屁孩都打不死你。如果不碰到直接打出200G+真实伤害的疯子,基本不用怕。 由于syn的特殊性,syn的限制可以直接限制tcp的连接请求,如果业务不大还可以减小一点。上级防火墙拦截基本没压力。别人想用海量的tcp连接压死你基本就不可能了。 你说syn的伪造源地址怎么办。之前不是说了,SYN proxy或者uRPFcheck,任意打开一个就行。两个都打开也可以。 最后 至于7层的攻击就不说了,要自己本机配置的。一般是自己的应用层程序配合本机内核的iptables过滤的。上级防火墙不好直接处理 别7层防不住了,怪4层没处理好。这锅4层不背。 最后,不要买到假的高防,某些“高防”明明没有任何防御,却说自己防御高100G200G。然后一打就死,商家却说是你被打的量太大了。超过了100G等等的,要加钱上防御等等的。 |