Обнуление DDoS-атак на некоторые IP-адреса и другие параметры? [дубликат]

На этот вопрос уже есть ответ здесь:

Я ищу некоторую информацию о DDoS в следующем сценарии:

У меня есть сервер, который находится за Cisco Guard, и он будет подвергаться DDoS-атакам, только я заботиться о заданном списке IPS, которые ни в коем случае не являются злоумышленниками.

Можно ли обнулить все другие IP-адреса, кроме этого списка, чтобы получить какой-либо ответ на мой сервер, или в конечном итоге, что бы я ни делал, если у них будет достаточно DDoS-атак, я просто упаду, как муха?

Есть ли какая-либо рекомендованная компания, которая действительно может справиться с DDoS?

На моем сервере в основном будет работать несколько клиентов, которые будут подключаться к внешнему серверу, и все, к чему ему нужен доступ, - это моя локальная MySQL в частной сети, чтобы я мог получить доступ к нему.

Никаких других служб, таких как веб, ftp и т. Д., Не будет, по крайней мере, для внешних IP-адресов сервера, если мне когда-либо понадобится какая-либо из этих служб, они будут в частной сети.

MySQL будет доступен извне только для 1 безопасного IP-адреса, неизвестного никому, кроме меня, и для внутреннего использования в частной сети localhost +.

Есть ли какие-нибудь решения?

1
задан 23 June 2012 в 22:25
1 ответ

Если Вы хотите ограничить позволенного исходного дюйм/с известным подмножеством, это является большим с точки зрения защиты DDoS. DDoS работает путем насыщения канала; если Вы останавливаете непослушное движение достаточно высоко цепочка (где каналы не бесконечны, но они достаточно близки в наших целях), можно в основном пережить любой DDoS. Прием получает позволить/отклонить список достаточно близко к "ядру" Интернета, что размер канала, что DDoS будет течь через (до такой степени, когда он отбрасывается) является большим для обработки его.

То, что необходимо сделать, является спецификацией максимальный ожидаемый объем любого потенциального DDoS (в BPS и PPS), и говорите с поставщиками для уведомления их, в чем Вы нуждаетесь с точки зрения объема и скорости отклика. Удостоверьтесь, что они способны к применению Вашего черного списка сразу при необходимости. Функцию, о которой Вы хотите спросить, обычно называют "маршрутизацией черной дыры в реальном времени". При выполнении BGP в какой-либо форме это довольно тривиально, чтобы сделать это (как обсуждено в http://jonsblog.lewis.org/2011/02/05). Если Вы не выполните BGP, то необходимо будет отождествить с поставщиком (поставщиками) механизм, которым можно инициировать помещение в черный список (если необходимо назвать NOC для помещения его на месте, не беспокойтесь - это тривиально automatable).

Протестируйте эту функцию, когда Вы сначала встаете и выполнение и тестируете его снова периодически, чтобы удостовериться, что оно все еще работает. Вы не хотите должными быть кричать на своего поставщика, потому что их помещение в черный список прекратило работать во время крупного DDoS.

2
ответ дан 3 December 2019 в 22:06

Теги

Похожие вопросы