¿Cuál es la función del servidor de alta defensa?
Los servidores de alta defensa se refieren principalmente a servidores de defensa únicos independientes de 50G [1] o superiores, que pueden proporcionar mantenimiento de seguridad para clientes individuales. En general, son un tipo de servidor. Al entorno de cada sala de informática de IDC, algunos proporcionan una defensa dura y otros utilizan una defensa blanda. En pocas palabras, cualquier tipo de servidor que pueda ayudar a los sitios web con ataques de denegación de servicio y escanear periódicamente los nodos maestros de la red existentes para encontrar posibles vulnerabilidades de seguridad se puede definir como servidor de alta defensa.
Al elegir un servidor de alta defensa, primero debe comprender el tipo y el tamaño de la defensa. Un firewall es una barrera protectora entre una red interna y una red externa, y entre una red privada y una red pública. Hay dos tipos de firewalls: uno es un firewall de software y el otro es un firewall de hardware.
1. Firewall de software: el firewall de software es un parásito de la plataforma operativa. El firewall de software es una barrera protectora que utiliza software para aislar la red interna y la red externa.
2. Firewall de hardware: el firewall de hardware está integrado en el sistema y se genera combinando software y hardware. El firewall de hardware es mejor que el firewall de software en términos de rendimiento y defensa.
La segunda es la tecnología de desvío de tráfico, que es un nuevo tipo de defensa que puede distinguir el tráfico normal del tráfico de ataque y desviar el tráfico de ataque a dispositivos que pueden defenderse contra DDOS, CC y otros ataques. dirección de los ataques de tráfico a otros dispositivos en lugar de optar por resistirlos usted mismo.
Desde la perspectiva del alcance de la defensa, los servidores de alta defensa pueden proteger contra varios ataques DDoS como SYN, UDP, ICMP, HTTP GET, etc., y pueden proporcionar una defensa dinámica contra ataques CC para algunos usuarios web. con requisitos especiales de seguridad. En circunstancias normales, los firewalls basados en filtrado de paquetes solo pueden analizar cada paquete de datos o tienen un análisis limitado del estado del establecimiento de la conexión de datos. Son eficaces para proteger contra ataques SYN o variantes SYN y ACK, pero no pueden analizar fundamentalmente TCP o UDP. protocolos.
SYN
Los ataques de variante SYN envían paquetes SYN con IP de origen falsificadas, pero los paquetes no son de 64 bytes sino de miles de bytes. Este ataque provocará que se bloqueen algunos errores de procesamiento del firewall. , que consume memoria de la CPU del servidor y también bloquea el ancho de banda. Los ataques de paquetes confusos de TCP envían paquetes TCP con IP de origen falsificadas. La parte de las banderas TCP del encabezado TCP es confusa y puede ser syn, ack, syn ack, syn rst, etc., lo que provocará que algunos errores de procesamiento del firewall se bloqueen y consuman. memoria de la CPU del servidor. También bloqueará el ancho de banda.
UDP
Para los ataques que utilizan el protocolo UDP, muchas salas de chat y software de vídeo y audio se transmiten a través de paquetes UDP. El atacante analiza el protocolo de software de red que se va a atacar y envía este tipo. Es muy difícil protegerse contra paquetes de datos que son iguales a los datos normales. Generalmente, el muro de protección intercepta el código característico del paquete de datos de ataque, pero esto hará que los paquetes de datos normales sean interceptados contra ataques WEB. El servidor está controlado por Una gran cantidad de pollos de engorde están conectados al sitio web al mismo tiempo, lo que hace que el sitio web no pueda manejarse y se paralice. Dado que este tipo de ataque es el mismo que el acceso normal al sitio web, pero el número de visitas aumenta instantáneamente decenas o incluso cientos de veces, algunos firewalls pueden evitarlo limitando el número de conexiones IP para cada conexión, pero esto causará. Los usuarios normales abren unas cuantas veces más. Los sitios web secundarios también se bloquearán. Los ataques variantes contra el servidor WEB controlan una gran cantidad de broilers para conectarse y acceder al sitio web al mismo tiempo. Una vez que se establece la conexión, no se desconectará. Sigue enviando algunas solicitudes de acceso GET especiales, lo que hace que la base de datos del sitio web o ciertas páginas consuman una gran cantidad de CPU. De esta manera, limitar la cantidad de conexiones IP para cada conexión es ineficaz, porque cada parrilla puede establecer solo una o solo una pequeña. número de conexiones. Es muy difícil defenderse de este ataque.