網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 網(wǎng)絡設備上的設置企業(yè)網(wǎng)的網(wǎng)絡設備可以從防火墻與路由器上考慮。這兩個設備是到外界的接口設備,在進行防DDoS設置的同時,要注意一下這是以多大的效率犧牲為代價的,對你來說是否值得。 1.防火墻 禁止對主機的非開放服務的訪問 限制同時打開的SYN最大連接數(shù) 限制特定IP地址的訪問 啟 嚴格限制對外開放的服務器的向外訪問 第五項主要是防止自己的服務器被當做工具去害人。 2.路由器 以Cisco路由器為例 Cisco Express Forwarding(CEF) 使用 unicast reverse-path 訪問控制列表(ACL)過濾 設置SYN數(shù)據(jù)包流量速率 升級版本過低的ISO 為路由器建立log server 其中使用CEF和Unicast設置時要特別注意,使用不當會造成路由器工作效率嚴重下降,升級IOS也應謹慎。路由器是網(wǎng)絡的核心設備,與大家分享一下進行設置修改時的小經(jīng)驗,就是先不保存。Cisco路由器有兩份配置startup config和running config,修改的時候改變的是running config,可以讓這個配置先跑一段時間(三五天的就隨意啦),覺得可行后再保存配置到startup config;而如果不滿意想恢復原來的配置,用copy start run就行了。 ISP / ICP管理員 ISP / ICP為很多中小型企業(yè)提供了各種規(guī)模的主機托管業(yè)務,所以在防DDoS時,除了與企業(yè)網(wǎng)管理員一樣的手段外,還要特別注意自己管理范圍內的客戶托管主機不要成為傀儡機。客觀上說,這些托管主機的安全性普遍是很差的,有的連基本的補丁都沒有打就赤膊上陣了,成為黑客最喜歡的"肉雞",因為不管這臺機器黑客怎么用都不會有被發(fā)現(xiàn)的危險,它的安全管理太差了;還不必說托管的主機都是高性能、高帶寬的-簡直就是為DDoS定制的。而做為ISP的管理員,對托管主機是沒有直接管理的權力的,只能通知讓客戶來處理。在實際情況時,有很多客戶與自己的托管主機服務商配合得不是很好,造成ISP管理員明知自己負責的一臺托管主機成為了傀儡機,卻沒有什么辦法的局面。而托管業(yè)務又是買方市場,ISP還不敢得罪客戶,怎么辦?咱們管理員和客戶搞好關系吧,沒辦法,誰讓人家是上帝呢?呵呵,客戶多配合一些,ISP的主機更安全一些,被別人告狀的可能性也小一些。 骨干網(wǎng)絡運營商 他們提供了互聯(lián)網(wǎng)存在的物理基礎。如果骨干網(wǎng)絡運營商可以很好地合作的話,DDoS攻擊可以很好地被預防。在2000年yahoo等知名網(wǎng)站被攻擊后,美國的網(wǎng)絡安全研究機構提出了骨干運營商聯(lián)手來解決DDoS攻擊的方案。其實方法很簡單,就是每家運營商在自己的出口路由器上進行源IP地址的驗證,如果在自己的路由表中沒有到這個數(shù)據(jù)包源IP的路由,就丟掉這個包。這種方法可以阻止黑客利用偽造的源IP來進行DDoS攻擊。不過同樣,這樣做會降低路由器的效率,這也是骨干運營商非常關注的問題,所以這種做法真正采用起來還很困難。 對DDoS的原理與應付方法的研究一直在進行中,找到一個既有效又切實可行的方案不是一朝一夕的事情。但目前我們至少可以做到把自己的網(wǎng)絡與主機維護好,首先讓自己的主機不成為別人利用的對象去攻擊別人;其次,在受到攻擊的時候,要盡量地保存證據(jù),以便事后追查,一個良好的網(wǎng)絡和日志系統(tǒng)是必要的。無論DDoS的防御向何處發(fā)展,這都將是一個社會工程,需要IT界的同行們來一起關注,通力合作。 網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!