自建CDN防御DDoS分析和总结.docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

相关厂商

相关厂商内容

自建CDN防御DDoS(1):知己知彼,建设持久防

线

作者张磊邵海杨发布于2013年2月18日领域

运维基础架构

主题

运维,

安全,CDN

新浪微博腾讯微博豆瓣网TwitterFacebooklinkedin邮件分享更多0

前言

本议题是我们在OWASP杭州区2013年岁末年初安全沙龙中进行分享的内容,在此我们对这个

议题的整体内容进行了重新归纳梳理,形成了文字版。

持续集成与持续交付专家乔梁:近十年实战项目案例之深度剖析

持续集成与持续交付专家乔梁:近十年实战项目案例之深度剖析

国内最大的Python应用——Sohu邮箱之经验分享,尽在QCon北京企业开发专题QCon全球软件开发大会(成都站)2013启动,关注移动、大数据

通过赌钱以PageRank算法为例,讲解“并行计算+数据算法”经典搭配,3月刊《架构师》免费下载!KinectforWindows人机交互新体验,免费培训报名中,限额30人(成都:3月27日,深圳:3月

29日)

在本文中,DDoS的案例与应对经验均来自于某市场占有率很高的客服系统所遇到的实际场景,

分别从成本、效率和具体架构设计(选型、配置、优化等)角度来分析通过自建 CDN来应对不同类型的DDoS攻击。

背景介绍

客服系统的主要业务是提供基于网页的实时动态的文字聊天,主要应用在各类网络商品销售、网

站在线客服等领域,总用户数58万,同时在线活跃的用户约12万/天。

这些应用领域通常行业之间的竞争比较激烈,其中包括在线下无法名正言顺的灰色 +暴利产业,导致竞争对手之间经常发动DDoS恶意攻击。但营销网站往往是单面加速,加上推广时效性很强,

很难被彻底打击,于是一些自作聪明的黑客通过攻击网站的在线客服系统,导致网站无法跟访客

沟通,不能交易,从而达到恶意攻击的目的。因此客服系统这个原本有助于网站营销的工具反而成了被攻击的主要对象,虽然伤得委屈,但也不得不面对挑战。

我们遭遇的DDoS攻击类型包括:延缓性的CC攻击和致命的大流量攻击。下面将对两种攻击方式的攻击特点、防御思路和我们用过的一些防御方案进行简单的介绍。

延缓性的CC攻击

攻击特点

攻击者借助网络上提供的大量代理服务器IP,利用攻击软件,生成指向受害主机的合法请求。

这类攻击对攻击者来说成本低,而且网上现成的软件多,攻击的风格相对比较”温柔谨慎”,其目的是通过逐渐增多的垃圾请求,消耗服务器的正常应用开销如CPU,内存,网卡压力,甚至是网络拥堵,然后请求无响应,无出口流量,导致网站变慢,达到网站无法访问的目的。

防御思路

对于这类攻击,有两个漏洞特点可以被我们利用,从而阻止这类恶意的CC攻击,关键是响应一定要快。

第一个特征,由于是人为生成了大量的非法请求,引发网络的 incoming流量会异常增大(正常情况下,incoming流量小,outgoing流量大);第二个特征,攻击力度有一个渐增过程,我们要充分利用这个宝贵的时间,让机器第一时间智能的做出反应,调用日志分析脚本做决策,加以防御或者引流。

具体的方法有多种,这里只列举我们所使用的两种:

1.

1. 使用监控软件的流量监控图来触发日志分析脚本,如图所示(zabbix为例):

2.

3.

4.

5.

6.

利用bash脚本来统计incoming流量,发现异常时,调用相应日志分析脚本,实现阻击。

#!/bin/bash

DEV=$1

#定义监听网卡

LIMIT=$2#定义触发阙值

WARN=$3#定义报警阙值

7.

7.

8.

9.

10.

11.

TIME=$4#定义网卡数据采集频率

mobile_num=13xxxxxxxxxx #定义接收报警短信手机号码

LOCK=/tmp/.exchange_proxy.lock

[-z$DEV]echo$0ethxlimit_band(kbps)warn_limit(kbps)seconds

exit0

17.

18.

19.

20.

21.

22.

23.

24.

25.

26.

27.

28.

29.

30.

31.

#定义飞信报警短信接口

}

while:;do

net_flood=`ifconfig$DEV|sed-n8p`

rx_before=`echo$net_flood|awk{print$2}|cut-c7-`

sleep$TIME

net_flood=`ifconfig$DEV|sed-n8p`

rx_after=`echo$net_flood|awk{print$2}|cut-c7

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档