黑洞如何减轻 DDoS 攻击?

黑洞如何减轻 DDoS 攻击?

我正在研究如何在启动网站之前尝试防止 DDOS 攻击,因为我预计会有大量在线“引导程序”攻击服务器。

我已经阅读了这里和 stackoverflow 上的大量帖子并意识到在我自己的服务器上不值得设置任何东西因为损害已经造成。

这意味着我可以使用反向代理或尝试与我的托管服务提供商合作。

我想了解的是空路由流量如何有效。

假设我能够识别攻击模式并知道哪些数据包来自攻击,如果我告诉我的托管服务提供商并且他们决定将这些数据包黑洞,这是否仍然会影响他们的基础设施?

因为带宽仍然被使用以便攻击者首先发送数据包,所以他们可以继续发送数据包而不管是否收到响应,所以托管服务提供商所做的就是保持我的服务正常运行但仍然受到损害?

这是为了让攻击者放弃攻击,因为目标服务仍然运行吗?

最后,解决 ddos​​ 攻击的唯一实际办法是拥有比攻击者更多的带宽吗?

答案1

如果我告诉我的托管服务提供商这一点,并且他们决定将这些数据包放入黑洞,这是否仍然会影响他们的基础设施?

是的,但那是他们的问题。如果情况变得非常糟糕,他们会要求上游提供商也进行空路由,等等。在某个时候,某人有足够大的管道来吸收它。

答案2

我已经阅读了这里和 stackoverflow 上的大量帖子并意识到在我自己的服务器上不值得设置任何东西因为损害已经造成。

这在很大程度上取决于具体的攻击,如果只是对未使用的端口进行简单的 UDP 泛洪,那么做任何事情可能都没有什么意义。如果攻击手段更巧妙,并且总攻击带宽在服务器网络端口可以承受的范围内,那么您可以考虑采取缓解措施。

因为带宽仍然被使用以便攻击者首先发送数据包,所以他们可以继续发送数据包而不管是否收到响应,所以托管服务提供商所做的就是保持我的服务正常运行但仍然受到损害?

您的提供商的首要任务通常是保持其他客户的服务正常运行(或在其出现故障时恢复服务)。当您受到攻击时,保持服务正常运行(或恢复服务)的优先级可能要低得多。特别是如果您拥有低端帐户。

保持其他客户端的服务正常运行意味着在攻击流量到达容量不足的链路之前阻止它。根据您的提供商的容量,他们可能能够自己实施这些阻止,或者他们可能必须与上游和同行进行交谈。

最简单的阻止方法是基于目标 IP 地址,但这当然意味着他们会在阻止攻击流量的同时阻止您的合法流量。

保持服务正常运行更加困难,这意味着要找到一种方法来区分攻击流量和合法流量,并在网络中具有足够容量的点实施该决定。根据攻击的规模,您的 ISP 可能能够帮助您,或者您可能会发现他们无法处理任何攻击,您必须与专业的 DDOS 缓解提供商打交道。

相关内容