Galeria de mapas mentais Proteção DDoS na nuvem Alibaba
O serviço de proteção DDoS da Alibaba Cloud é baseado na rede global de proteção DDoS da Alibaba Cloud e combinado com o sistema de detecção de ataques DDoS e proteção inteligente desenvolvido pela Alibaba para fornecer serviços de proteção DDoS gerenciáveis, mitigando automática e rapidamente o impacto dos ataques de rede em seus negócios. Os atrasos resultantes, o acesso restrito e as interrupções nos negócios podem reduzir as perdas comerciais e o risco de possíveis ataques DDoS.
Editado em 2024-01-13 21:13:52이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
Proteção DDoS na nuvem Alibaba
O que é um ataque DDoS
Princípio de ataque
Normalmente, os invasores usam uma conta ilegal para instalar o programa mestre DDoS em um computador e instalar programas agentes em vários computadores na rede. Dentro de um tempo definido, o programa de controle principal se comunica com um grande número de programas agentes. Quando o programa agente recebe instruções, ele lança ataques ao alvo. O programa de controle principal pode até ativar centenas ou milhares de programas agentes em poucos segundos.
Os perigos dos ataques DDoS
perdas econômicas significativas
Após sofrer um ataque DDoS, seu servidor de origem pode ficar impossibilitado de fornecer serviços, fazendo com que os usuários não consigam acessar seu negócio, resultando em enormes perdas econômicas e danos à marca.
Por exemplo: quando uma plataforma de comércio eletrónico sofreu um ataque DDoS, o website não pôde ser acedido normalmente ou mesmo temporariamente encerrado, impedindo que utilizadores legítimos fizessem encomendas de compra de produtos.
violação de dados
Quando hackers lançam um ataque DDoS em seu servidor, eles podem aproveitar a oportunidade para roubar os dados principais do seu negócio.
Competição maliciosa
Existe concorrência acirrada em alguns setores, e os concorrentes podem atacar maliciosamente seus serviços por meio de ataques DDoS para obter vantagem na competição do setor.
Por exemplo: uma determinada empresa de jogos sofreu um ataque DDoS e o número de jogadores caiu drasticamente, fazendo com que a empresa de jogos ficasse rápida e completamente offline em poucos dias.
Tipos comuns de ataque DDoS
Classificação de ataque DDoS Subclasse de ataque descrever Mensagem malformada Mensagens malformadas incluem principalmente Frag Flood, Smurf, Stream Flood, Land Flood, mensagens IP malformadas, mensagens TCP malformadas, mensagens UDP malformadas, etc. Ataques de pacotes malformados referem-se ao envio de pacotes IP defeituosos para o sistema alvo, fazendo com que o sistema alvo trave ao processar tais pacotes, atingindo assim o propósito de um ataque de negação de serviço. Ataque DDoS na camada de transporte Os ataques DDoS da camada de transporte incluem principalmente Syn Flood, Ack Flood, UDP Flood, ICMP Flood, RstFlood, etc. Tomemos como exemplo o ataque Syn Flood. Ele usa o mecanismo de handshake de três vias do protocolo TCP. Quando o servidor recebe uma solicitação Syn, o servidor deve usar uma fila de escuta para salvar a conexão por um determinado período de tempo. Portanto, ao enviar continuamente solicitações Syn ao servidor, mas não responder às mensagens Syn Ack, os recursos do servidor são consumidos. Quando a fila de escuta estiver cheia, o servidor não será capaz de responder às solicitações normais do usuário, atingindo assim o objetivo de um ataque de negação de serviço. Ataque DNS DDoS Os ataques DDoS de DNS incluem principalmente inundação de solicitação de DNS, inundação de resposta de DNS, inundação de consulta de DNS de fonte falsa e de fonte real, ataque de servidor autoritativo e ataque de servidor local. Tomemos como exemplo o ataque DNS Query Flood. Ele essencialmente executa uma solicitação de consulta real, que é um comportamento normal de negócios. No entanto, se várias máquinas fantoches iniciarem solicitações massivas de consulta de nomes de domínio ao mesmo tempo, o servidor não poderá responder às solicitações normais de consulta, resultando em negação de serviço. Ataque DDoS conectado Os ataques DDoS do tipo conexão referem-se principalmente a ataques de conexão lenta TCP, ataques de exaustão de conexão, Loic, Hoic, Slowloris, Pyloris, Xoic e outros ataques lentos. Tomemos como exemplo o ataque Slowloris. Seu alvo de ataque é o limite superior de simultaneidade do servidor web. Quando o número de conexões simultâneas do servidor web atinge o limite superior, o serviço web não pode receber novas solicitações. Quando o serviço web recebe uma nova solicitação HTTP, ele estabelece uma nova conexão para processar a solicitação e fecha a conexão após a conclusão do processamento. Se a conexão estiver sempre conectada, uma nova conexão precisará ser estabelecida para processamento quando uma nova solicitação HTTP for recebida. E quando todas as conexões estiverem conectadas, a web não será capaz de atender nenhuma nova solicitação. O ataque Slowloris utiliza as características do protocolo HTTP para atingir o objetivo do ataque. A solicitação HTTP termina com \r \r identificando os cabeçalhos. Se o servidor web receber apenas \r , considera-se que a parte dos cabeçalhos HTTP não foi finalizada e a conexão será retida e aguardará os subsequentes. solicitar conteúdo. Ataque DDoS na camada de aplicativo da Web Os ataques à camada de aplicativos da Web referem-se principalmente a HTTP Get Flood, HTTP Post Flood, CC e outros ataques. Geralmente, os ataques na camada de aplicativo simulam completamente as solicitações do usuário, semelhantes a vários mecanismos de pesquisa e rastreadores. Não existe um limite estrito entre esses comportamentos de ataque e os negócios normais, e é difícil distinguir. Algumas transações e páginas em serviços web consomem grandes recursos. Por exemplo, para paginação e divisão de tabelas em aplicativos da Web, se os parâmetros que controlam a página forem muito grandes, a virada frequente da página ocupará mais recursos do serviço da Web. Especialmente no caso de alta simultaneidade e chamadas frequentes, transações como essa se tornaram alvo dos primeiros ataques de CC. Como a maioria dos ataques atuais são híbridos, operações frequentes que simulam o comportamento do usuário podem ser consideradas ataques CC. Por exemplo, o acesso a websites por vários softwares de votação é, até certo ponto, um ataque CC. Os ataques CC têm como alvo os negócios de back-end de aplicativos da web. Além de causar negação de serviço, eles também afetarão diretamente as funções e o desempenho dos aplicativos da web, incluindo tempo de resposta da web, serviços de banco de dados, leitura e gravação de disco, etc.
Como determinar se sua empresa sofreu um ataque DDoS?
Sua empresa pode ter sofrido um ataque DDoS quando:
Quando a rede e o equipamento estão normais, o servidor sofre repentinamente desconexão, atraso de acesso e desconexão do usuário.
O uso da CPU ou da memória do servidor aumenta significativamente.
Há um aumento significativo no tráfego de entrada ou saída da rede.
O site ou aplicativo de sua empresa recebe repentinamente um grande número de visitas desconhecidas.
O login no servidor falhou ou o login foi muito lento.
Melhores práticas para mitigar ataques DDoS
Solução de mitigação de ataques DDoS
Reduza a superfície de exposição, isole recursos e negócios irrelevantes e reduza o risco de ser atacado.
Configurar grupo de segurança
Tente evitar a exposição de portas de serviços não essenciais aos negócios à rede pública para evitar solicitações e acessos não relacionados aos negócios. A configuração de grupos de segurança pode impedir efetivamente que o sistema seja verificado ou exposto acidentalmente.
Use VPC de rede privada (Virtual Private Cloud)
A rede privada VPC é usada para obter isolamento lógico dentro da rede para evitar ataques de máquinas fantoches da intranet.
Otimize a arquitetura de negócios e use as características da nuvem pública para projetar um sistema de escalabilidade elástica e comutação de recuperação de desastres.
Avalie cientificamente o desempenho da arquitetura de negócios
No estágio inicial da implantação do negócio ou durante a operação, a equipe técnica deve realizar testes de estresse na arquitetura do negócio para avaliar as capacidades de processamento de rendimento do negócio da arquitetura existente e fornecer informações detalhadas de orientação de parâmetros técnicos para defesa contra DDoS.
Arquitetura resiliente e redundante
Evite pontos únicos de falha que afetem o negócio como um todo por meio de balanceamento de carga ou arquitetura multicêntrica remota. Se o seu negócio estiver no Alibaba Cloud, você pode usar com flexibilidade o serviço de balanceamento de carga SLB (Server Load Balancer) para realizar o processamento simultâneo multiponto de acesso comercial em vários servidores, distribuir uniformemente o tráfego de acesso do usuário para cada servidor e reduzir a carga em um único servidor e melhorar os recursos de processamento de rendimento de negócios, o que pode efetivamente mitigar ataques DDoS na camada de conexão dentro de uma determinada faixa de tráfego.
Implantar escalabilidade elástica
Auto Scaling é um serviço de gerenciamento que ajusta de forma automática e econômica os recursos de computação elástica de acordo com as necessidades e estratégias de negócios dos usuários. Ao implantar o dimensionamento elástico, o sistema pode mitigar com eficácia os ataques à camada de sessão e à camada de aplicativo, adicionar servidores automaticamente quando atacado, melhorar o desempenho do processamento e evitar sérios impactos nos negócios.
Otimize a resolução DNS
Otimizar a resolução de DNS por meio de resolução inteligente pode evitar efetivamente o risco de ataques de tráfego de DNS. Ao mesmo tempo, é recomendável que você hospede seu negócio em vários provedores de serviços DNS e considere otimizar a resolução DNS a partir dos seguintes aspectos.
Bloqueie respostas DNS não solicitadas
Descartar pacotes de retransmissão rápida
Habilitar TTL
Descartar dados de solicitação e resposta de consulta DNS de fontes desconhecidas
Descarte solicitações de DNS não solicitadas ou em rajadas
Iniciar verificação do cliente DNS
Armazenando informações de resposta em cache
Permissões para usar ACLs
Aproveite os recursos de reputação ACL, BCP38 e IP
Fornece largura de banda de margem
Através de testes de desempenho do servidor, avalie a largura de banda e o número de solicitações que podem ser toleradas em ambientes comerciais normais. Certifique-se de que haja uma certa quantidade de largura de banda disponível ao comprar largura de banda para evitar a situação em que a largura de banda seja maior que o uso normal e afete usuários normais quando atacado.
A segurança do servidor é reforçada e o desempenho do próprio servidor, como o número de conexões, é melhorado.
Fortalecer a segurança do sistema operacional e dos serviços de software no servidor para reduzir os pontos que podem ser atacados e aumentar o custo do ataque do invasor:
Certifique-se de que os arquivos do sistema do servidor sejam da versão mais recente e atualize os patches do sistema em tempo hábil.
Verifique todos os hosts do servidor para saber a origem dos visitantes.
Filtre serviços e portas desnecessários. Por exemplo, para o servidor WWW, abra apenas a porta 80, feche todas as outras portas ou defina uma política de bloqueio no firewall.
Limite o número de meias conexões SYN abertas ao mesmo tempo, reduza o tempo limite das meias conexões SYN e limite o tráfego SYN e ICMP.
Verifique cuidadosamente os logs dos dispositivos de rede e sistemas de servidores. Quando ocorre uma vulnerabilidade ou o horário muda, o servidor pode estar sob ataque.
Restrinja o compartilhamento de arquivos de rede fora do firewall. Reduza a chance de hackers interceptarem arquivos do sistema. Se os hackers o substituírem por um cavalo de Tróia, a função de transferência de arquivos ficará paralisada.
Faça pleno uso dos equipamentos de rede para proteger os recursos da rede. Ao configurar o roteador, devem ser consideradas configurações de políticas para controle de fluxo, filtragem de pacotes, tempo limite de semi-conexão, descarte de pacotes de lixo, descarte de pacotes de fontes forjadas, limites de SYN e desativação de transmissões ICMP e UDP.
Use firewalls de software como o iptable para limitar novas conexões TCP de IPs suspeitos de serem maliciosos e limitar as conexões e taxas de transmissão de IPs suspeitos de serem maliciosos.
Realizar monitoramento de negócios e resposta a emergências.
Preste atenção ao monitoramento básico da proteção DDoS
Quando sua empresa sofre um ataque DDoS, o DDoS básico enviará informações de alarme via SMS e e-mail por padrão.
Monitoramento de nuvem
O serviço de monitoramento em nuvem pode ser usado para coletar e obter indicadores de monitoramento de recursos do Alibaba Cloud ou indicadores de monitoramento definidos pelo usuário, detectar disponibilidade de serviço e oferecer suporte à configuração de alarmes para indicadores.
Estabeleça um plano de resposta a emergências
Com base na atual estrutura técnica de negócios e no pessoal, preparar antecipadamente planos técnicos de emergência. Se necessário, realizar exercícios técnicos com antecedência para testar a racionalidade do plano de resposta a emergências.
Escolha a solução de segurança empresarial certa. Alibaba Cloud oferece proteção básica gratuita contra DDoS e soluções de segurança comercial.
Firewall de aplicativos da Web (WAF)
Para aplicativos de sites, como ataques comuns de HTTP Flood, o WAF pode ser usado para defesa eficaz contra ataques à camada de conexão, ataques à camada de sessão e ataques à camada de aplicativo.
Proteção nativa DDoS
A proteção nativa DDoS fornece IP de produto em nuvem com recursos de proteção completos compartilhados contra ataques DDoS, que entram em vigor imediatamente.
Proteção avançada contra DDoS
Para ataques DDoS de grande tráfego, é recomendado usar o Alibaba Cloud DDoS Advanced Defense Service.
Coisas a evitar
A rede de computadores é um ambiente compartilhado que exige que várias partes trabalhem juntas para manter a estabilidade. Alguns comportamentos podem ter impacto na rede geral e nas redes de outros locatários.
Evite usar ou utilizar mecanismos de produtos em nuvem (os produtos incluem, entre outros, OSS, DNS, ECS, SLB, EIP, etc.) para criar e fornecer serviços de defesa DDoS na nuvem.
Evite liberar instâncias que estejam em estado de buraco negro.
Evite substituir, desagregar e adicionar continuamente produtos IP, como IP SLB, IP público elástico e gateway NAT para servidores em estado de buraco negro.
Evite construir pools de IPs para defesa e evite espalhar o tráfego de ataque para um grande número de IPs para defesa.
Evite usar produtos de defesa de segurança fora da rede da Alibaba Cloud (incluindo, entre outros, CDN e OSS) para empresas front-end vulneráveis a ataques.
Evite usar várias contas para contornar as regras acima.
Solução de proteção DDoS
As soluções de proteção DDoS fornecidas pela Alibaba Cloud incluem proteção básica DDoS gratuita e os seguintes serviços pagos: Proteção nativa DDoS, defesa avançada DDoS (novo BGP e internacional).
arquitetura do produto Proteção básica contra DDoS Proteção nativa DDoS Alta Defesa DDoS (Novo BGP e Internacional) Tipo padrão Aprimorado Introdução à solução Com base na rede de proteção nativa do Alibaba Cloud, o endereço IP do servidor de origem não é alterado para resistir a ataques DDoS na camada de rede e na camada de transporte. O tráfego é direcionado para o centro global de limpeza DDoS da Alibaba Cloud por meio da resolução DNS para resistir a ataques DDoS na camada de rede, camada de transporte e camada de aplicativo, e ocultar o servidor de origem protegido. Capacidade protetora Baixo, com base nas capacidades de defesa do Alibaba Cloud, 500 Mbps ~ 5 Gbps. Para obter detalhes, consulte Limite básico de buraco negro de proteção contra DDoS. É relativamente alto, com base nas capacidades de defesa do Alibaba Cloud, que pode atingir várias centenas de Gbps. Para obter detalhes, consulte O que é proteção nativa contra DDoS. Alto, com base nas capacidades do centro global de limpeza DDoS da Alibaba Cloud, pode atingir até Tbps ou mais. Alto, com base nas capacidades do centro global de limpeza DDoS da Alibaba Cloud, pode atingir até Tbps ou mais. Objeto de proteção Alguns produtos Alibaba Cloud. Incluindo ECS, SLB, EIP (incluindo EIP vinculado ao gateway NAT), gateway IPv6, servidor leve, WAF e GA. Alguns produtos Alibaba Cloud. Incluindo ECS, SLB, EIP (incluindo EIP vinculado ao gateway NAT), gateway IPv6, servidor leve, WAF e GA. Alguns produtos Alibaba Cloud. Atualmente, apenas o EIP aprimorado com proteção DDoS é compatível. Qualquer IP público. Cena aplicável Após adquirir o produto em nuvem correspondente, ele é habilitado por padrão. Grande número de IPs/portas. A largura de banda comercial é grande e o IP externo não pode ser alterado. Por exemplo, a largura de banda do serviço é superior a 1 Gbps e o QPS do serviço HTTP e HTTPS é superior a 5.000. É necessária uma latência extremamente baixa para garantir a continuidade dos negócios durante grandes ataques de tráfego. Sofre ocasionalmente ataques DDoS. Grande número de IPs/portas. A largura de banda comercial é grande e o IP externo não pode ser alterado. Por exemplo, a largura de banda do serviço é superior a 1 Gbps e o QPS do serviço HTTP e HTTPS é superior a 5.000. É necessária menor latência para garantir a continuidade dos negócios durante grandes ataques de tráfego. Os ativos exigem recursos de proteção DDoS no nível de Tbps. Sofre ocasionalmente ataques DDoS. Sofreu mais ataques e ferozes confrontos ofensivos e defensivos. É necessário defender-se contra ataques refinados de CC na camada de aplicação. O IP externo da empresa precisa ser alterado. ilustrar livre. O modelo de compra anual e mensal é dividido em versão inclusiva para pequenas e médias empresas e versão empresarial. Para obter detalhes, consulte Assinatura Anual e Mensal do Native Protection 2.0. Modelo de compra pós-pago, para detalhes consulte Native Protection 2.0 Pós-pago. Modelo de compra pós-pago, para detalhes consulte Native Protection 2.0 Pós-pago. Guia de seleção de versão: Quando a fonte de acesso e o site de origem estiverem na China continental, use o DDoS Anti-DDoS Advanced (novo BGP). Quando a fonte de acesso e o site de origem estiverem fora da China continental, use a versão segura ou sem preocupações no Anti-DDoS Premium (Internacional). Para cenários transfronteiriços (a fonte de acesso está na China continental e a estação de origem está fora da China continental), use a versão de seguro de linha acelerada/versão sem preocupações em Defesa Avançada DDoS (Internacional) ou a linha de aceleração segura.
Tipos de ataque DDoS adequados para defesa
Tipo de ataque Subclasse de ataque Proteção nativa DDoS Alta Defesa DDoS (Novo BGP e Internacional) Tipo padrão Aprimorado Ataque DDoS na camada de rede Inclui principalmente Frag Flood, Smurf, Stream Flood, Land Flood, mensagens IP malformadas, mensagens TCP malformadas, mensagens UDP malformadas, etc. √ √ √ Ataque DDoS na camada de transporte Inclui principalmente Syn Flood, Ack Flood, UDP Flood, ICMP Flood, reflexão RstFlood/NTP/SSDP/DNS, etc. √ √ √ Ataque DDoS na camada de aplicação (HTTP/HTTPS) Também conhecidos como ataques CC de camada de aplicação Web, eles incluem principalmente ataques CC HTTP/HTTPS, ataques lentos HTTP (Loic/Hoic/Slowloris/Pyloris/Xoic) e outros ataques CC direcionados a serviços HTTP, como sites, interfaces API, WebSocket e outros serviços. . × × √ Ataque DDoS na camada de aplicativo (protocolo da camada de aplicativo TCP diferente de HTTP/HTTPS) Também conhecidos como ataques CC de camada de aplicativo não-Web, eles incluem principalmente TCP CC, conexão nula TCP, ataques de consumo de recursos de conexão TCP e outros ataques CC baseados em camada de aplicativo TCP direcionados a serviços não HTTP, como protocolos privados, MySQL, MQTT, RTMP e outros serviços. × √ Na versão beta pública, atualmente oferece suporte apenas à região de Hangzhou. Entre em contato com o gerente de negócios por meio de consulta on-line de pré-venda para se inscrever. √ Ataque DDoS na camada de aplicativo (protocolo da camada de aplicativo baseado em UDP) Ataques CC a serviços UDP, como UDP-CC e DNS-Floood de serviços NS, como serviços NS, serviços de jogos UDP, chamadas de voz UDP e outros serviços. ilustrar A proteção UDP Business CC requer a compra adicional do Security Manager, caso contrário, não será suportada. √ Suporta limpeza de ataques DNS em serviços não NS. Se você precisar proteger os serviços NS, use a segurança DNS. √ Suporta limpeza de ataques DNS em serviços não NS. Se você precisar proteger os serviços NS, use a segurança DNS. √ Suporta limpeza de ataques DNS em serviços não NS. Se você precisar proteger os serviços NS, use a segurança DNS.
Descrição do efeito protetor
Para o tráfego comercial normal após o acesso, a proteção inteligente de IA da solução de proteção DDoS terá tempo de aprendizado para as características do tráfego comercial normal. Se você sofrer um ataque DDoS ou ataque CC logo após acessar o negócio, pode haver transmissão transparente de ataque instantâneo. para o primeiro ataque, é recomendável melhorar ao máximo a capacidade de carga do site de origem e configurá-lo de acordo com as seguintes recomendações:
Proteção nativa DDoS
Depois que o negócio estiver conectado, as regras padrão serão usadas para protegê-lo. Durante o processo de proteção, os recursos de proteção serão automaticamente complementados de acordo com as mudanças nas características do ataque. Ao mesmo tempo, serão emitidas políticas inteligentes de proteção de IA. de maneira direcionada, pode haver transmissão transparente de ataque instantâneo antes que a política entre em vigor. É recomendado que você possa personalizar várias estratégias de proteção, como proteção serial, proteção de porta e proteção de gatilho, com antecedência para melhorar o efeito de proteção.
Se o tráfego de ataque não exceder o limite de limpeza padrão, o ataque será transmitido de forma transparente. Especialmente quando o EIP estiver vinculado a um pacote de largura de banda, o limite de limpeza padrão pode ser muito grande. no tamanho do tráfego comercial normal.
Alta Defesa DDoS (Novo BGP e Internacional)
É recomendável configurar políticas de cenário de negócios apropriadas (políticas de cenário personalizadas) ou personalizar políticas de proteção de frequência com base nas características de negócios (definir proteção de segurança CC) para melhorar o efeito de proteção.