Galerie de cartes mentales Protection DDoS d'Alibaba Cloud
Le service de protection DDoS d'Alibaba Cloud est basé sur le réseau mondial de protection DDoS d'Alibaba Cloud, combiné au système de détection des attaques DDoS et de protection intelligente développé par Alibaba, pour vous fournir des services de protection DDoS gérables, atténuant automatiquement et rapidement l'impact des attaques réseau sur votre entreprise. Les retards, les accès restreints et les interruptions d’activité qui en résultent peuvent réduire les pertes commerciales et réduire le risque d’attaques DDoS potentielles.
Modifié à 2024-01-13 21:13:52Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Protection DDoS d'Alibaba Cloud
Qu'est-ce qu'une attaque DDoS
Principe d'attaque
Habituellement, les attaquants utilisent un compte illégal pour installer le programme maître DDoS sur un ordinateur et installer des programmes agents sur plusieurs ordinateurs du réseau. Dans un délai défini, le programme de contrôle principal communique avec un grand nombre de programmes agents. Lorsque le programme agent reçoit des instructions, il lance des attaques sur la cible. Le programme de contrôle principal peut même activer des centaines ou des milliers de programmes agents en quelques secondes.
Les dangers des attaques DDoS
des pertes économiques importantes
Après avoir subi une attaque DDoS, votre serveur d'origine peut être incapable de fournir des services, empêchant les utilisateurs d'accéder à votre entreprise, entraînant d'énormes pertes économiques et une atteinte à la marque.
Par exemple : lorsqu'une plateforme de commerce électronique a subi une attaque DDoS, le site Web n'était pas accessible normalement ou même temporairement fermé, empêchant les utilisateurs légitimes de passer des commandes d'achat de biens.
violation de données
Lorsque des pirates lancent une attaque DDoS sur votre serveur, ils peuvent en profiter pour voler les données essentielles de votre entreprise.
Concurrence malveillante
Une concurrence vicieuse existe dans certains secteurs, et les concurrents peuvent attaquer de manière malveillante vos services via des attaques DDoS pour obtenir un avantage dans la concurrence sectorielle.
Par exemple : une certaine entreprise de jeux a subi une attaque DDoS et le nombre de joueurs a fortement chuté, provoquant la mise hors ligne rapide et complète de l'activité de jeux en quelques jours.
Types d'attaques DDoS courants
Classification des attaques DDoS Sous-classe d'attaque décrire Message mal formé Les messages mal formés incluent principalement Frag Flood, Smurf, Stream Flood, Land Flood, les messages IP mal formés, les messages TCP mal formés, les messages UDP mal formés, etc. Les attaques de paquets mal formés font référence à l'envoi de paquets IP défectueux au système cible, provoquant le crash du système cible lors du traitement de ces paquets, atteignant ainsi l'objectif d'une attaque par déni de service. Attaque DDoS sur la couche de transport Les attaques DDoS de la couche transport incluent principalement Syn Flood, Ack Flood, UDP Flood, ICMP Flood, RstFlood, etc. Prenons l'exemple de l'attaque Syn Flood. Elle utilise le mécanisme de négociation à trois voies du protocole TCP. Lorsque le serveur reçoit une requête Syn, le serveur doit utiliser une file d'attente d'écoute pour sauvegarder la connexion pendant une certaine période de temps. Par conséquent, en envoyant continuellement des requêtes Syn au serveur mais en ne répondant pas aux messages Syn Ack, les ressources du serveur sont consommées. Lorsque la file d'attente d'écoute est pleine, le serveur sera incapable de répondre aux demandes normales des utilisateurs, atteignant ainsi l'objectif d'une attaque par déni de service. Attaque DDoS DNS Les attaques DNS DDoS incluent principalement l'inondation de requêtes DNS, l'inondation de réponses DNS, l'inondation de requêtes DNS de fausse source et de source réelle, l'attaque de serveur faisant autorité et l'attaque de serveur local. Prenons l'exemple de l'attaque DNS Query Flood. Elle exécute essentiellement une véritable requête de requête, ce qui est un comportement commercial normal. Cependant, si plusieurs machines fantoches lancent simultanément des requêtes massives de requête de nom de domaine, le serveur ne peut pas répondre aux requêtes de requête normales, ce qui entraîne un déni de service. Attaque DDoS connectée Les attaques DDoS de type connexion font principalement référence aux attaques de connexion lente TCP, aux attaques par épuisement de connexion, Loic, Hoic, Slowloris, Pyloris, Xoic et autres attaques lentes. Prenons l'exemple de l'attaque Slowloris. Sa cible d'attaque est la limite supérieure de concurrence du serveur Web. Lorsque le nombre de connexions simultanées du serveur Web atteint la limite supérieure, le service Web ne peut pas recevoir de nouvelles requêtes. Lorsque le service Web reçoit une nouvelle requête HTTP, il établit une nouvelle connexion pour traiter la requête et ferme la connexion une fois le traitement terminé. Si la connexion est toujours connectée, une nouvelle connexion doit être établie pour être traitée lorsqu'une nouvelle requête HTTP est reçue. Et lorsque toutes les connexions seront connectées, le Web ne pourra traiter aucune nouvelle requête. L'attaque Slowloris utilise les caractéristiques du protocole HTTP pour atteindre l'objectif de l'attaque. La requête HTTP se termine par \r \r identifiant les en-têtes. Si le serveur web ne reçoit que \r , on considère que la partie En-têtes HTTP n'est pas terminée, et la connexion sera conservée et attendra les suivantes. demander du contenu. Attaque DDoS de la couche application Web Les attaques de la couche d'application Web font principalement référence à HTTP Get Flood, HTTP Post Flood, CC et d'autres attaques. Habituellement, les attaques de la couche application simulent complètement les demandes des utilisateurs, à l'instar de divers moteurs de recherche et robots d'exploration. Il n'y a pas de frontière stricte entre ces comportements d'attaque et les activités normales, et il est difficile de les distinguer. Certaines transactions et pages des services Web consomment de grandes ressources. Par exemple, pour la pagination et le fractionnement de tableaux dans les applications Web, si les paramètres contrôlant la page sont trop volumineux, les rotations fréquentes des pages occuperont davantage de ressources du service Web. Surtout dans le cas d’une concurrence élevée et d’appels fréquents, des transactions comme celle-ci sont devenues la cible des premières attaques CC. Étant donné que la plupart des attaques actuelles sont hybrides, les opérations fréquentes simulant le comportement des utilisateurs peuvent être considérées comme des attaques CC. Par exemple, l’accès à des sites Web par divers logiciels de vote-brossage est, dans une certaine mesure, une attaque CC. Les attaques CC ciblent l'activité back-end des applications Web. En plus de provoquer un déni de service, elles affecteront également directement les fonctions et les performances des applications Web, notamment le temps de réponse Web, les services de base de données, la lecture et l'écriture du disque, etc.
Comment déterminer si votre entreprise a subi une attaque DDoS ?
Votre entreprise peut avoir subi une attaque DDoS dans les cas suivants :
Lorsque le réseau et l'équipement fonctionnent normalement, le serveur subit soudainement une déconnexion, un décalage d'accès et une déconnexion des utilisateurs.
L'utilisation du processeur ou de la mémoire du serveur augmente considérablement.
Il y a une augmentation significative du trafic réseau sortant ou entrant.
Le site Web ou l’application de votre entreprise subit soudainement un grand nombre de visites inconnues.
La connexion au serveur a échoué ou la connexion a été trop lente.
Meilleures pratiques pour atténuer les attaques DDoS
Solution d'atténuation des attaques DDoS
Réduisez la surface d’exposition, isolez les ressources et les entreprises non pertinentes et réduisez le risque d’être attaqué.
Configurer le groupe de sécurité
Essayez d'éviter d'exposer les ports de service non essentiels à l'entreprise au réseau public afin d'éviter les demandes et les accès sans rapport avec l'entreprise. La configuration de groupes de sécurité peut empêcher efficacement que le système soit analysé ou exposé accidentellement.
Utiliser un réseau privé VPC (Virtual Private Cloud)
Le VPC du réseau privé est utilisé pour réaliser une isolation logique au sein du réseau afin d'empêcher les attaques des machines fantoches de l'intranet.
Optimisez l'architecture d'entreprise et utilisez les caractéristiques du cloud public pour concevoir un système de mise à l'échelle élastique et de commutation de reprise après sinistre.
Évaluer scientifiquement les performances de l’architecture d’entreprise
Au début du déploiement commercial ou pendant l'exploitation, l'équipe technique doit effectuer des tests de résistance sur l'architecture métier pour évaluer les capacités de traitement du débit métier de l'architecture existante et fournir des informations détaillées sur les paramètres techniques pour la défense DDoS.
Architecture résiliente et redondante
Évitez les points de défaillance uniques affectant l’ensemble de l’entreprise grâce à l’équilibrage de charge ou à une architecture multicentrique à distance. Si votre entreprise est sur Alibaba Cloud, vous pouvez utiliser de manière flexible le service d'équilibrage de charge SLB (Server Load Balancer) pour réaliser un traitement simultané multipoint des accès professionnels sur plusieurs serveurs, répartir uniformément le trafic d'accès des utilisateurs sur chaque serveur et réduire la charge sur un serveur unique.
Déployer une mise à l'échelle élastique
Auto Scaling est un service de gestion qui ajuste automatiquement et économiquement les ressources informatiques élastiques en fonction des besoins et des stratégies commerciales des utilisateurs. En déployant une mise à l'échelle élastique, le système peut atténuer efficacement les attaques de couche de session et de couche d'application, ajouter automatiquement des serveurs en cas d'attaque, améliorer les performances de traitement et éviter de graves impacts sur l'entreprise.
Optimiser la résolution DNS
L'optimisation de la résolution DNS grâce à une résolution intelligente peut éviter efficacement le risque d'attaques de trafic DNS. Dans le même temps, il est recommandé d'héberger votre entreprise auprès de plusieurs fournisseurs de services DNS et d'envisager d'optimiser la résolution DNS sous les aspects suivants.
Bloquer les réponses DNS non sollicitées
Supprimez les paquets de retransmission rapide
Activer TTL
Supprimer les données de demande et de réponse de requête DNS provenant de sources inconnues
Abandonnez les requêtes DNS non sollicitées ou en rafale
Démarrer la vérification du client DNS
Mise en cache des informations de réponse
Autorisations d'utiliser les ACL
Tirez parti des fonctionnalités ACL, BCP38 et de réputation IP
Fournir une bande passante de marge
Grâce aux tests de performances du serveur, évaluez la bande passante et le nombre de requêtes pouvant être tolérées dans des environnements commerciaux normaux. Lors de l'achat de bande passante, assurez-vous de disposer d'une certaine quantité de bande passante disponible pour éviter la situation où la bande passante est supérieure à l'utilisation normale lors d'une attaque et affecte les utilisateurs normaux.
La sécurité du serveur est renforcée et les performances du serveur telles que le nombre de connexions sont améliorées.
Renforcer la sécurité du système d'exploitation et des services logiciels sur le serveur pour réduire les points pouvant être attaqués et augmenter le coût d'attaque de l'attaquant :
Assurez-vous que les fichiers système du serveur sont à la dernière version et mettez à jour les correctifs système en temps opportun.
Vérifiez tous les hôtes du serveur pour connaître la source des visiteurs.
Filtrez les services et les ports inutiles. Par exemple, pour le serveur WWW, ouvrez uniquement le port 80, fermez tous les autres ports ou définissez une politique de blocage sur le pare-feu.
Limitez le nombre de demi-connexions SYN ouvertes en même temps, réduisez le délai d'expiration des demi-connexions SYN et limitez le trafic SYN et ICMP.
Vérifiez soigneusement les journaux des périphériques réseau et des systèmes de serveur. Une fois qu'une vulnérabilité se produit ou que l'heure change, le serveur peut être attaqué.
Restreindre le partage de fichiers réseau en dehors du pare-feu. Réduisez les risques que des pirates informatiques interceptent les fichiers système. Si les pirates le remplacent par un cheval de Troie, la fonction de transfert de fichiers sera paralysée.
Utilisez pleinement l’équipement réseau pour protéger les ressources du réseau. Lors de la configuration du routeur, les configurations de politique pour le contrôle de flux, le filtrage des paquets, le délai d'expiration de semi-connexion, l'élimination des paquets inutiles, l'élimination des paquets provenant de sources falsifiées, les seuils SYN et la désactivation des diffusions ICMP et UDP doivent être prises en compte.
Utilisez des pare-feu logiciels tels que iptable pour limiter les nouvelles connexions TCP provenant d'adresses IP suspectées d'être malveillantes et limiter les connexions et les taux de transmission des adresses IP suspectées d'être malveillantes.
Effectuer le suivi des activités et les interventions d'urgence.
Faites attention à la surveillance de base de la protection DDoS
Lorsque votre entreprise subit une attaque DDoS, le DDoS de base enverra par défaut des informations d'alarme par SMS et par e-mail.
Surveillance du cloud
Le service de surveillance du cloud peut être utilisé pour collecter et obtenir des indicateurs de surveillance des ressources Alibaba Cloud ou des indicateurs de surveillance définis par l'utilisateur, détecter la disponibilité du service et prendre en charge la définition d'alarmes pour les indicateurs.
Établir un plan d’intervention d’urgence
Sur la base de la structure technique et du personnel actuels de l'entreprise, préparer des plans techniques d'urgence à l'avance. Si nécessaire, effectuer des exercices techniques à l'avance pour tester la rationalité du plan d'intervention d'urgence.
Choisissez la bonne solution de sécurité pour votre entreprise. Alibaba Cloud fournit à la fois une protection DDoS de base gratuite et des solutions de sécurité commerciales.
Pare-feu d'applications Web (WAF)
Pour les applications de sites Web, telles que les attaques HTTP Flood courantes, WAF peut être utilisé pour se défendre efficacement contre les attaques de la couche de connexion, les attaques de la couche de session et les attaques de la couche d'application.
Protection native DDoS
La protection native DDoS fournit aux produits IP cloud des capacités de protection complètes partagées contre les attaques DDoS, qui prennent effet immédiatement.
Protection DDoS avancée
Pour les attaques DDoS à grand trafic, il est recommandé d'utiliser Alibaba Cloud DDoS Advanced Defense Service.
Choses à éviter
Le réseau informatique est un environnement partagé qui nécessite que plusieurs parties travaillent ensemble pour maintenir la stabilité. Certains comportements peuvent avoir un impact sur l'ensemble du réseau et sur les réseaux des autres locataires.
Évitez d'utiliser ou d'utiliser des mécanismes de produits cloud (les produits incluent, sans s'y limiter, OSS, DNS, ECS, SLB, EIP, etc.) pour créer et fournir des services de défense DDoS sur le cloud.
Évitez de publier des instances qui sont dans un état de trou noir.
Évitez de remplacer, de dégrouper et d'ajouter continuellement des produits IP tels que SLB IP, Elastic Public IP et la passerelle NAT pour les serveurs dans un état de trou noir.
Évitez de créer des pools d'adresses IP pour la défense et évitez de propager le trafic d'attaque sur un grand nombre d'adresses IP pour la défense.
Évitez d'utiliser les produits de défense de sécurité hors réseau d'Alibaba Cloud (y compris, mais sans s'y limiter, les CDN et OSS) pour les entreprises front-end vulnérables aux attaques.
Évitez d'utiliser plusieurs comptes pour contourner les règles ci-dessus.
Solution de protection DDoS
Les solutions de protection DDoS fournies par Alibaba Cloud incluent une protection de base DDoS gratuite et les services payants suivants : protection native DDoS, défense avancée DDoS (nouveau BGP et international). Le tableau suivant décrit les instructions spécifiques des différentes solutions.
architecture du produit Protection de base contre les DDoS Protection native DDoS DDoS Haute Défense (Nouveau BGP&International) Modèle standard Amélioré Présentation de la solution Basé sur le réseau de protection natif d'Alibaba Cloud, l'adresse IP du serveur d'origine n'est pas modifiée pour résister aux attaques DDoS au niveau de la couche réseau et de la couche transport. Le trafic est dirigé vers le centre mondial de nettoyage DDoS d'Alibaba Cloud via la résolution DNS pour résister aux attaques DDoS au niveau de la couche réseau, de la couche transport et de la couche application, et masquer le serveur d'origine protégé. Capacité de protection Faible, basé sur les capacités de défense d'Alibaba Cloud, 500 Mbps~5 Gbps. Pour plus de détails, consultez Seuil de trou noir de protection DDoS de base. Élevé, basé sur les capacités de défense d’Alibaba Cloud, il peut atteindre plusieurs centaines de Gbps. Pour plus de détails, consultez Qu’est-ce que la protection DDoS native. Élevé, basé sur les capacités du centre mondial de nettoyage DDoS d'Alibaba Cloud, il peut atteindre jusqu'à Tbps ou plus. Élevé, basé sur les capacités du centre mondial de nettoyage DDoS d'Alibaba Cloud, il peut atteindre jusqu'à Tbps ou plus. Objet de protection Certains produits Alibaba Cloud. Y compris ECS, SLB, EIP (y compris EIP lié à la passerelle NAT), passerelle IPv6, serveur léger, WAF et GA. Certains produits Alibaba Cloud. Y compris ECS, SLB, EIP (y compris EIP lié à la passerelle NAT), passerelle IPv6, serveur léger, WAF et GA. Certains produits Alibaba Cloud. Actuellement, seul l’EIP amélioré par la protection DDoS est pris en charge. Toute adresse IP publique. Scène applicable Après avoir acheté le produit cloud correspondant, il est activé par défaut. Grand nombre d'IP/ports. La bande passante professionnelle est importante et l'adresse IP externe ne peut pas être modifiée. Par exemple, la bande passante du service est supérieure à 1 Gbit/s et le QPS des services HTTP et HTTPS est supérieur à 5 000. Une latence extrêmement faible est requise pour garantir la continuité des activités lors d’attaques à grand trafic. Souffrir occasionnellement d'attaques DDoS. Grand nombre d'IP/ports. La bande passante professionnelle est importante et l'adresse IP externe ne peut pas être modifiée. Par exemple, la bande passante du service est supérieure à 1 Gbit/s et le QPS des services HTTP et HTTPS est supérieur à 5 000. Une latence plus faible est nécessaire pour garantir la continuité des activités lors d’attaques de trafic importantes. Les actifs nécessitent des capacités de protection DDoS de niveau Tbps. Souffrir occasionnellement d’attaques DDoS. A subi davantage d'attaques et de féroces confrontations offensives et défensives. Il est nécessaire de se défendre contre les attaques CC raffinées de la couche application. L’adresse IP externe de l’entreprise doit être modifiée. illustrer gratuit. Le modèle d'achat annuel et mensuel est divisé en version inclusive pour les petites et moyennes entreprises et en version entreprise. Pour plus de détails, consultez Abonnement annuel et mensuel Native Protection 2.0. Modèle d'achat postpayé, pour plus de détails, voir Native Protection 2.0 Postpaid. Modèle d'achat postpayé, pour plus de détails, voir Native Protection 2.0 Postpaid. Guide de sélection des versions : Lorsque la source d'accès et le site d'origine se trouvent tous deux en Chine continentale, veuillez utiliser DDoS Anti-DDoS Advanced (nouveau BGP). Lorsque la source d'accès et le site d'origine se trouvent en dehors de la Chine continentale, veuillez utiliser la version avec assurance ou sans souci dans Anti-DDoS Premium (International). Pour les scénarios transfrontaliers (la source d'accès se trouve en Chine continentale et la station d'origine est en dehors de la Chine continentale), veuillez utiliser la version d'assurance de ligne accélérée/version sans souci dans DDoS Advanced Defense (International) ou la ligne d'accélération sécurisée.
Types d'attaques DDoS adaptés à la défense
Type d'attaque Sous-classe d'attaque Protection native DDoS DDoS Haute Défense (Nouveau BGP&International) Modèle standard Amélioré Attaque DDoS sur la couche réseau Inclut principalement Frag Flood, Smurf, Stream Flood, Land Flood, les messages IP mal formés, les messages TCP mal formés, les messages UDP mal formés, etc. √ √ √ Attaque DDoS sur la couche de transport Inclut principalement Syn Flood, Ack Flood, UDP Flood, ICMP Flood, RstFlood/NTP/SSDP/DNS réflexion, etc. √ √ √ Attaque DDoS de la couche application (HTTP/HTTPS) Également connues sous le nom d'attaques CC de la couche d'application Web, elles incluent principalement HTTP/HTTPS CC, les attaques HTTP lentes (Loic/Hoic/Slowloris/Pyloris/Xoic) et d'autres attaques CC ciblant les services HTTP, tels que les sites Web, les interfaces API, WebSocket et d'autres services. . × × √ Attaque DDoS de la couche application (protocole de couche application TCP autre que HTTP/HTTPS) Également connues sous le nom d'attaques CC de couche d'application non Web, elles incluent principalement TCP CC, les connexions nulles TCP, les attaques de consommation de ressources de connexion TCP et d'autres attaques CC basées sur la couche d'application TCP ciblant les services non HTTP, tels que les protocoles privés, MySQL, MQTT, RTMP et autres services. × √ En version bêta publique, il ne prend actuellement en charge que la région de Hangzhou. Veuillez contacter le responsable commercial via la consultation en ligne de pré-vente pour postuler. √ Attaque DDoS de la couche application (protocole de couche application basé sur UDP) UDP-CC, DNS-Floood du service NS et d'autres attaques CC ciblent les services UDP, tels que le service NS, le service de jeu UDP, les appels vocaux UDP et d'autres services. illustrer La protection UDP Business CC nécessite un achat supplémentaire de Security Manager, sinon elle n'est pas prise en charge. √ Prend en charge le nettoyage des attaques DNS sur les services non-NS. Si vous devez protéger les services NS, veuillez utiliser la sécurité DNS. √ Prend en charge le nettoyage des attaques DNS sur les services non-NS. Si vous devez protéger les services NS, veuillez utiliser la sécurité DNS. √ Prend en charge le nettoyage des attaques DNS sur les services non-NS. Si vous devez protéger les services NS, veuillez utiliser la sécurité DNS.
Description de l'effet protecteur
Pour le trafic professionnel normal après l'accès, la protection intelligente par IA de la solution de protection DDoS aura un temps d'apprentissage pour les caractéristiques du trafic professionnel normal. Si vous subissez une attaque DDoS ou une attaque CC juste après avoir accédé à l'entreprise, il peut y avoir une transmission transparente d'attaque instantanée. lors de la première attaque, il est recommandé d'améliorer au maximum la capacité de chargement du site d'origine, et de le configurer selon les recommandations suivantes :
Protection native DDoS
Une fois l'entreprise connectée, les règles par défaut seront utilisées pour vous protéger. Pendant le processus de protection, les capacités de protection seront automatiquement complétées en fonction des caractéristiques changeantes des attaques en temps réel. En même temps, des politiques de protection intelligentes de l'IA seront émises. de manière ciblée. Il peut y avoir une transmission transparente d'attaque instantanée avant que la politique n'entre en vigueur. Il est recommandé de personnaliser diverses stratégies de protection telles que la protection série, la protection des ports et la protection de déclenchement à l'avance pour améliorer l'effet de protection.
Si le trafic d'attaque ne dépasse pas le seuil de nettoyage par défaut, l'attaque sera transmise de manière transparente. En particulier lorsque l'EIP est lié à un package de bande passante, le seuil de nettoyage par défaut peut être trop élevé. Il est recommandé d'ajuster le seuil de nettoyage approprié en fonction. sur la taille du trafic commercial normal.
DDoS Haute Défense (Nouveau BGP&International)
Il est recommandé de configurer des stratégies de scénario métier appropriées (stratégies de scénario personnalisées) ou de personnaliser les stratégies de protection de fréquence en fonction des caractéristiques métier (définir la protection de sécurité CC) pour améliorer l'effet de protection.