මම DDoS යටතේ සිටිමි. මට කල හැක්කේ කුමක්ද?


180

මෙය DoS සහ DDoS අවම කිරීම පිළිබඳ කැනොනිකල් ප්‍රශ්නයකි .

අද මම සත්කාරකත්වය සපයන වෙබ් අඩවියක දැවැන්ත මාර්ග තදබදයක් මට හමු විය; මට තත්පරයට සම්බන්ධතා දහස් ගණනක් ලැබෙමින් පවතින අතර, මා සතුව ඇති සියලුම කලාප පළල 100Mbps භාවිතා කරන බව මට පෙනේ. සියලු ඉල්ලීම් කල් ඉකුත් වී ඇති නිසා කිසිවෙකුට මගේ වෙබ් අඩවියට පිවිසිය නොහැක, තවද මට සේවාදායකයට පිවිසිය නොහැක. මෙය මීට පෙර කිහිප වතාවක් සිදු වී ඇති අතර, සෑම අවස්ථාවකම එය පැය කිහිපයක් පවතින අතර එය තනිවම ඉවතට යයි.

ඉඳහිට, මගේ වෙබ් අඩවියට තවත් පැහැදිලි නමුත් අදාළ ගැටළුවක් ඇත: මගේ සේවාදායකයේ බර සාමාන්‍යය (සාමාන්‍යයෙන් .25 පමණ වේ) රොකට් 20 ක් හෝ ඊට වැඩි ගණනක් ඇති අතර අනෙක් අවස්ථාව මෙන් කිසිවෙකුට මගේ වෙබ් අඩවියට පිවිසිය නොහැක. එය පැය කිහිපයකට පසු පහව යයි.

මගේ සේවාදායකය නැවත ආරම්භ කිරීම උදව් නොකරයි; මගේ වෙබ් අඩවියට නැවත ප්‍රවේශ වීමට මට කුමක් කළ හැකිද? සිදුවන්නේ කුමක්ද?

සාපේක්ෂව, දිනකට හෝ දෙකකට, මම මගේ සේවාව ආරම්භ කරන සෑම අවස්ථාවකම, එය විශේෂිත IP ලිපිනයකින් සම්බන්ධතාවයක් ලබාගෙන පසුව බිඳ වැටී ඇති බව මට පෙනී ගියේය. මම එය නැවත ආරම්භ කළ විගසම මෙය නැවත සිදු වූ අතර එය නැවත බිඳ වැටුණි. එය සමාන වන්නේ කෙසේද, ඒ පිළිබඳව මට කුමක් කළ හැකිද?


Answers:


190

ඔබ සේවා ප්‍රහාරයක් ප්‍රතික්ෂේප කරමින් සිටී. බහුවිධ ජාලයන්ගෙන් (විවිධ උප ජාල වල විවිධ අයිපී) ගමනාගමනය ඔබ දුටුවහොත් ඔබට බෙදා හරින ලද සේවා ප්‍රතික්ෂේප කිරීමක් (ඩීඩීඕඑස්) තිබේ; ඒ සියල්ල එකම ස්ථානයකින් පැමිණෙන්නේ නම් ඔබට පැරණි පැරණි DoS එකක් තිබේ. ඔබට හැකි නම් පරීක්ෂා කිරීම ප්‍රයෝජනවත් වේ; පරීක්ෂා කිරීමට නෙට්ස්ටැට් භාවිතා කරන්න. නමුත් මෙය කිරීමට අපහසු විය හැකිය.

සේවා ප්‍රතික්ෂේප කිරීම සාමාන්‍යයෙන් කාණ්ඩ දෙකකට අයත් වේ: ගමනාගමනය පදනම් කරගත් සහ බර මත පදනම් වූ. අන්තිම අයිතමය (බිඳ වැටෙන සේවාව සමඟ) සූරාකෑම පදනම් කරගත් DoS වන අතර එය බෙහෙවින් වෙනස් ය.

කුමන ආකාරයේ ප්‍රහාරයක් සිදුවන්නේ දැයි දැන ගැනීමට ඔබ උත්සාහ කරන්නේ නම්, ඔබට යම් තදබදයක් අල්ලා ගැනීමට අවශ්‍ය විය හැකිය (වයර්ෂාර්ක්, ටීසීපම්ප් හෝ ලිප් කැප් භාවිතා කරමින්). හැකි නම්, ඔබ තදබදය විශාල ප්‍රමාණයක් අල්ලා ගන්නා බව ද දැන සිටිය යුතුය.

බොහෝ විට, මේවා පැමිණෙන්නේ බොට්නෙට් වලින් (සමහර ප්‍රහාරකයන්ගේ මධ්‍යම පාලනය යටතේ සම්මුති විරහිත ධාරකයන්ගේ ජාලයන්, ඔවුන් ලංසු තබනු ඇත). විවිධ ජාලයන්හි විවිධ ධාරකයන් විශාල ප්‍රමාණයක් ඔබට පහර දීමට ඔවුන්ගේ ප්‍රහාරයන් ආවරණය කරන අතරම (ඉතා ලාභදායී ලෙස) ප්‍රහාරකයාට මෙය හොඳ ක්‍රමයකි. මෙම අඩු කක්ෂය අයන කැනන් වූ botnet (ඒ වෙනුවට කරදරකාරී ව්යුත්පන්න ස්වේච්ඡාවෙන් වුවත්) එක් උදාහරණයක්; සියුස් යනු වඩාත් සාමාන්‍ය දෙයකි.

ගමනාගමනය පදනම් කරගත්

ඔබ රථවාහන මත පදනම් වූ DoS යටතේ සිටී නම්, එතරම් තදබදයක් ඇති බව ඔබට පෙනී යයි ඔබේ සේවාදායකයට බව ඔබට පෙනී යන්නේ අන්තර්ජාලයට එහි සම්බන්ධතාවය සම්පූර්ණයෙන්ම සංතෘප්ත වී ඇති බැවිනි. ඔබේ සේවාදායකය වෙනත් තැනකින් පිං කිරීමේදී ඉහළ පැකට් නැතිවීමේ අනුපාතයක් ඇත, සහ (භාවිතයේ පවතින මාර්ගගත කිරීමේ ක්‍රම මත පදනම්ව) සමහර විට ඔබ ද සැබවින්ම ඉහළ ප්‍රමාදයක් දකිනු ඇත (පිං ඉහළයි). මේ ආකාරයේ ප්‍රහාරයක් සාමාන්‍යයෙන් DDoS වේ.

මෙය සැබවින්ම “loud ෝෂාකාරී” ප්‍රහාරයක් වන අතර, සිදුවන්නේ කුමක්ද යන්න පැහැදිලිය, සේවාදායක පරිපාලකයෙකුට එය අවම කිරීම දුෂ්කර ය (සහ හවුල් සත්කාරක පරිශීලකයෙකුට අවම කිරීම කළ නොහැකි ය). ඔබට ඔබේ අයිඑස්පී වෙතින් උදව් අවශ්‍ය වනු ඇත; ඔබ DDoS යටතේ සිටින බව ඔවුන්ට දන්වන්න, එවිට ඔවුන්ට උදව් කළ හැකිය.

කෙසේ වෙතත්, බොහෝ අයිඑස්පී සහ සංක්‍රමණ සැපයුම්කරුවන් සිදුවන්නේ කුමක්ද යන්න කල්තියාම වටහාගෙන ඔබේ සේවාදායකයා සඳහා බ්ලැක්හෝල් මාර්ගයක් ප්‍රකාශයට පත් කරනු ඇත . මෙයින් අදහස් කරන්නේ ඔවුන් ඔබේ සේවාදායකයට හැකි තරම් අඩු වියදමකින් මාර්ගයක් ප්‍රකාශයට පත් කිරීමයි 0.0.0.0: ඔවුන් ඔබේ සේවාදායකයට ගමනාගමනය තවදුරටත් අන්තර්ජාලයේ ගමන් කළ නොහැකිය. මෙම මාර්ග සාමාන්‍යයෙන් / 32s වන අතර අවසානයේ ඒවා ඉවත් කරනු ලැබේ. මෙය ඔබට කිසිසේත් උදව් නොකරයි; අයිඑස්පී ජාලය ජලගැල්මෙන් ආරක්ෂා කිරීම මෙහි අරමුණයි. කාල සීමාව සඳහා, ඔබේ සේවාදායකයාට අන්තර්ජාල ප්‍රවේශය effectively ලදායී ලෙස අහිමි වනු ඇත.

ඔබේ අයිඑස්පී (හෝ ඔබට, ඔබට ඔබේම ඒඑස් තිබේ නම්) උදව් කිරීමට ඇති එකම ක්‍රමය නම් ඔවුන් බුද්ධිමත් රථවාහන හැඩතල භාවිතා කරන්නේ නම් ඩීඩීඕඑස් ගමනාගමනය හඳුනා ගැනීමට සහ සීමා කිරීමට හැකි වීමයි. සෑම කෙනෙකුටම මෙම තාක්ෂණය නොමැත. කෙසේ වෙතත්, ගමනාගමනය පැමිණෙන්නේ ජාල එකක් හෝ දෙකකින් හෝ එක් සත්කාරක සමාගමකින් නම්, ඔබට ඉදිරියෙන් ඇති ගමනාගමනය අවහිර කිරීමටද ඔවුන්ට හැකි වනු ඇත.

කෙටියෙන් කිවහොත්, මෙම ගැටළුව සම්බන්ධයෙන් ඔබට කළ හැකි දේ ඉතා අල්පය . හොඳම දිගුකාලීන විසඳුම වන්නේ ඔබේ සේවාවන් අන්තර්ජාලයේ විවිධ ස්ථානවල සත්කාරකත්වය සැපයීමයි. ඒවා තනි තනිව හා එකවර DDoSed විය යුතු අතර DDoS වඩා මිල අධික වේ. මේ සඳහා උපාය මාර්ග රඳා පවතින්නේ ඔබ ආරක්ෂා කිරීමට අවශ්‍ය සේවාව මත ය; බහු බලයලත් නාම සේවාදායකයන් සමඟ ඩීඑන්එස් ආරක්ෂා කළ හැකිය, උපස්ථ එම්එක්ස් වාර්තා සහ තැපැල් හුවමාරු කරුවන් සහිත එස්එම්ටීපී, සහ රවුන්ඩ් රොබින් ඩීඑන්එස් හෝ බහු හෝමිං සහිත එච්ටීටීපී (නමුත් යම්කිසි පරිහානියක් කෙසේ හෝ කාලසීමාව තුළ කැපී පෙනේ).

ලෝඩ් බැලන්සර් මෙම ගැටළුවට solution ලදායී විසඳුමක් වන්නේ කලාතුරකිනි, මන්ද බර බැලන්සර් එකම ගැටළුවට යටත් වන අතර හුදෙක් බාධකයක් නිර්මාණය කරයි. ඔබගේ නළය සංතෘප්ත වීම ගැටළුව වන බැවින් IPTables හෝ වෙනත් ෆයර්වෝල් නීති උපකාරී නොවේ . ඔබගේ ෆයර්වෝලය මඟින් සම්බන්ධතා දුටු පසු, එය දැනටමත් ප්‍රමාද වැඩියි ; ඔබේ වෙබ් අඩවියට කලාප පළල පරිභෝජනය කර ඇත. ඔබ සම්බන්ධතා සමඟ කුමක් කළත් කමක් නැත; පැමිණෙන ගමනාගමන ප්‍රමාණය යථා තත්ත්වයට පත්වන විට ප්‍රහාරය අවම කිරීම හෝ අවසන් කිරීම සිදු කෙරේ.

ඔබට එය කළ හැකි නම්, අකාමායි, ලයිම්ලයිට් සහ සීඩීඑන් 77 වැනි අන්තර්ගත බෙදාහැරීමේ ජාලයක් (සීඩීඑන්) භාවිතා කිරීම ගැන සලකා බලන්න, නැතහොත් ක්ලවුඩ් ෆ්ලෙයාර් හෝ ප්‍රෝලෙක්සික් වැනි ඩීඩීඕඑස් ස්ක්‍රබ් කිරීමේ සේවාවක් භාවිතා කරන්න. මෙම සේවාවන් මෙම ආකාරයේ ප්‍රහාර අවම කිරීම සඳහා ක්‍රියාකාරී ක්‍රියාමාර්ග ගන්නා අතර විවිධ ස්ථානවල කලාප පළල ලබා ගත හැකි අතර ඒවා ගංවතුරට ලක්වීම සාමාන්‍යයෙන් කළ නොහැකි ය.

ඔබ CloudFlare (හෝ වෙනත් CDN / proxy) භාවිතා කිරීමට තීරණය කරන්නේ නම් ඔබේ සේවාදායකයේ IP සැඟවීමට මතක තබා ගන්න. ප්‍රහාරකයෙකු IP සොයා ගන්නේ නම්, ඔහුට නැවතත් ඔබේ සේවාදායකය කෙලින්ම DDoS කර CloudFlare මඟ හැරිය හැක. IP සැඟවීමට, ඔබේ සේවාදායකය ආරක්ෂිතව මිස වෙනත් සේවාදායකයන් / පරිශීලකයින් සමඟ කෙලින්ම සන්නිවේදනය නොකළ යුතුය. උදාහරණයක් ලෙස ඔබේ සේවාදායකයා කෙලින්ම පරිශීලකයින්ට විද්‍යුත් තැපැල් නොයැවිය යුතුය. ඔබ ඔබේ සියලු අන්තර්ගතයන් සීඩීඑන් හි සත්කාරකත්වය දරන්නේ නම් සහ ඔබේම සේවාදායකයක් නොමැති නම් මෙය අදාළ නොවේ.

එසේම, සමහර වීපීඑස් සහ සත්කාරක සේවා සපයන්නන් මෙම ප්‍රහාර අවම කිරීමට වඩා හොඳය. පොදුවේ ගත් කල, ඒවා විශාල වන තරමට, ඔවුන් වඩා හොඳ වනු ඇත; ඉතා හොඳින් සමපාත වන සහ කලාප පළල විශාල ප්‍රමාණයක් ඇති සැපයුම්කරුවකු ස්වභාවිකවම වඩා ඔරොත්තු දෙන අතර ක්‍රියාකාරී හා පූර්ණ කාර්ය මණ්ඩල ජාල මෙහෙයුම් කණ්ඩායමක් ඇති අයෙකුට වඩාත් ඉක්මණින් ප්‍රතික්‍රියා කිරීමට හැකි වේ.

පැටවීම මත පදනම් වූ

ඔබ බර මත පදනම් වූ DDoS අත්විඳින විට, බර පැටවීමේ සාමාන්‍යය අසාමාන්‍ය ලෙස ඉහළ මට්ටමක පවතින බව ඔබට පෙනේ (හෝ ඔබේ වේදිකාව සහ විශේෂතා මත පදනම්ව CPU, RAM, හෝ තැටි භාවිතය). සේවාදායකය ප්‍රයෝජනවත් කිසිවක් නොකරන බවක් පෙනෙන්නට තිබුණද, එය ඉතා කාර්යබහුලයි. බොහෝ විට, අසාමාන්ය තත්වයන් පෙන්නුම් කරන ලොග් වල විශාල ප්රමාණයක් ඇතුළත් වේ. බොහෝ විට මෙය විවිධ ස්ථාන වලින් එන අතර එය DDoS වේ, නමුත් එය එසේ නොවේ. විවිධ ධාරකයන් විශාල ප්‍රමාණයක් සිටිය යුතු නැත .

මෙම ප්‍රහාරය පදනම් වී ඇත්තේ ඔබේ සේවාව මිල අධික දේවල් කිරීමට පෙළඹවීම මත ය. මෙය TCP සම්බන්ධතා විශාල සංඛ්‍යාවක් විවෘත කිරීම සහ ඒවා සඳහා රාජ්‍යය පවත්වා ගැනීමට ඔබට බල කිරීම, හෝ ඔබේ සේවාවට අති විශාල හෝ විශාල ලිපිගොනු උඩුගත කිරීම හෝ සමහර විට මිල අධික සෙවීම් කිරීම හෝ හැසිරවීමට මිල අධික ඕනෑම දෙයක් කිරීම වැනි දෙයක් විය හැකිය. ගමනාගමනය ඔබ සැලසුම් කළ හා කළ හැකි සීමාවන් තුළ ය, නමුත් කරන ඉල්ලීම් වර්ග බොහොමයක් හැසිරවිය නොහැකි තරම් මිල අධිකය .

පළමුවෙන්ම, මෙම ආකාරයේ ප්‍රහාරයක් සිදුවිය හැකි බව බොහෝ විට වින්‍යාසකරණ ගැටලුවක් හෝ දෝෂයක් පෙන්නුම් කරයිඔබේ සේවයේ. නිදසුනක් ලෙස, ඔබ ඕනෑවට වඩා වාචික ලොග් වීම සක්‍රිය කර ඇති අතර ලිවීමට ඉතා මන්දගාමී දෙයක් මත ල logs ු-සටහන් ගබඩා කිරීම විය හැකිය. යමෙක් මෙය වටහාගෙන ඔබට ලොග් විශාල ප්‍රමාණයක් තැටියට ලිවීමට හේතු වන බොහෝ දේ කළහොත්, ඔබේ සේවාදායකය බඩගා යෑමට මන්දගාමී වනු ඇත. ඔබේ මෘදුකාංගය සමහර ආදාන අවස්ථා සඳහා අතිශයින්ම අකාර්යක්ෂම දෙයක් කරයි; වැඩසටහන් ඇති තරම් හේතු බොහෝය, නමුත් උදාහරණ දෙකක් වනුයේ ඔබේ සේවාව වෙනත් ආකාරයකින් අවසන් වූ සැසියක් වසා නොදැමීමට හේතු වන තත්වයක් වන අතර එය ළමා ක්‍රියාවලියක් ඇති කර එය අත්හැර දැමීමට හේතු වන තත්වයකි. ළමා ක්‍රියාදාමයන් නිරීක්ෂණය කිරීම සඳහා දස දහස් ගණනක් රාජ්‍ය සමඟ විවෘත සම්බන්ධතා හෝ ළමා ක්‍රියාදාමයන් දස දහස් ගණනක් අවසන් වුවහොත්, ඔබ කරදරයට පත්වනු ඇත.

ඔබට කළ හැකි පළමු දෙය වන්නේ ගමනාගමනය අතහැර දැමීමට ෆයර්වෝලයක් භාවිතා කිරීමයි . මෙය සැමවිටම කළ නොහැකි නමුත්, පැමිණෙන ගමනාගමනය තුළ ඔබට සොයාගත හැකි ලක්ෂණයක් තිබේ නම් (ගමනාගමනය සැහැල්ලු නම් tcpdump මේ සඳහා හොඳ විය හැකිය), ඔබට එය ෆයර්වෝලය තුළට දැමිය හැකි අතර එය තවදුරටත් කරදර ඇති නොකරනු ඇත. කළ යුතු අනෙක් දෙය නම් ඔබේ සේවාවේ දෝෂය නිවැරදි කිරීමයි (වෙළෙන්දා සමඟ සම්බන්ධ වී දිගු සහායක අත්දැකීමක් සඳහා සූදානම්ව සිටින්න).

කෙසේ වෙතත්, එය වින්‍යාස කිරීමේ ගැටලුවක් නම්, එතැනින් ආරම්භ කරන්න . නිෂ්පාදන පද්ධතිවල ලොග් වීම සාධාරණ මට්ටමකට හරවන්න (වැඩසටහන අනුව මෙය සාමාන්‍යයෙන් පෙරනිමිය වන අතර, සාමාන්‍යයෙන් "නිදොස් කිරීම" සහ "වාචික" මට්ටමේ ල ging ු-සටහන් අක්‍රිය වී ඇති බව සහතික කිරීම ඇතුළත් වේ; පරිශීලකයෙකු කරන සෑම දෙයක්ම හරියටම ලොග් වී තිබේ නම් කදිම විස්තරයක්, ඔබේ ලොග් වීම වාචිකය). මීට අමතරව, චෙක් දරුවා ක්රියාවලිය හා ඉල්ලීම සීමාවන් , සමහරවිට උපතට අදාළ ලැබෙන ඉල්ලීම්, IP අනුව සම්බන්ධතා, සහ ඉඩ ළමා ක්රියාවලීන් සංඛ්යාව, අදාළ ලෙස.

ඔබේ සේවාදායකය වඩා හොඳින් වින්‍යාසගත කර ඇති අතර වඩා හොඳ ප්‍රතිපාදන ලබා දී ඇති බව නොකියයි. විශේෂයෙන් RAM සහ CPU සමඟ නොගැලපීමෙන් වළකින්න. බැකෙන්ඩ් දත්ත සමුදායන් සහ තැටි ගබඩා කිරීම වැනි දේ සමඟ ඔබේ සම්බන්ධතා වේගවත් හා විශ්වාසදායක බව සහතික කරන්න.

සූරාකෑම පදනම් කරගත්

ඔබේ සේවාව අභිරහස් ලෙස කඩාවැටීමෙන් පසු ඉතා ඉක්මණින් බිඳ වැටේ නම්, විශේෂයෙන් ඔබට කඩාවැටීමට පෙර ඉල්ලීම් රටාවක් ස්ථාපිත කළ හැකි අතර ඉල්ලීම පරස්පර හෝ අපේක්ෂිත භාවිත රටාවන්ට නොගැලපේ නම්, ඔබ සූරාකෑම පදනම් කරගත් DoS අත්විඳිනු ඇත. මෙය එක් සත්කාරක සමාගමකින් (ඕනෑම ආකාරයක අන්තර්ජාල සම්බන්ධතාවයක් ඇති) හෝ බොහෝ ධාරකයන්ගෙන් පැමිණිය හැකිය.

මෙය බොහෝ ආකාරවලින් බර මත පදනම් වූ DoS ට සමාන වන අතර මූලික වශයෙන් එකම හේතු සහ අවම කිරීම් ඇත. වෙනස හුදෙක් මෙම අවස්ථාවේදී, දෝෂය මඟින් ඔබේ සේවාදායකය නාස්ති වීමට හේතු නොවේ, නමුත් මිය යයි. ප්‍රහාරකයා සාමාන්‍යයෙන් දුරස්ථ කඩාවැටීමේ අවදානමක් ගසාකයි, එනම් අබලන් වූ ආදානය වැනි ශුන්‍ය-අවලංගු කිරීමක් හෝ ඔබේ සේවාවේ යමක්.

මෙය අනවසර දුරස්ථ ප්‍රවේශ ප්‍රහාරයකට සමානව හසුරුවන්න. ආරම්භක ධාරකයන්ට එරෙහිව ෆයර්වෝලය සහ ඒවා තද කළ හැකි නම් ගමනාගමන වර්ගය. අදාළ නම් වලංගු ප්‍රතිලෝම ප්‍රොක්සි භාවිතා කරන්න . අධිකරණ වෛද්‍ය සාක්ෂි එක්රැස් කරන්න (සමහර තදබදය උත්සාහ කර අල්ලා ගන්න), වෙළෙන්දා සමඟ දෝෂ ටිකට් පතක් ගොනු කරන්න, සහ සම්භවයට එරෙහිව අපයෝජන පැමිණිල්ලක් (හෝ නීතිමය පැමිණිල්ලක්) ගොනු කිරීම ගැන සලකා බලන්න.

සූරාකෑමක් සොයාගත හැකි නම්, මෙම ප්‍රහාර සවිකිරීමට තරමක් ලාභදායී වන අතර ඒවා ඉතා බලසම්පන්න විය හැකි අතර ඒවා සොයා ගැනීමට සහ නැවැත්වීමට සාපේක්ෂව පහසුය. කෙසේ වෙතත්, ගමනාගමනය මත පදනම් වූ DDoS වලට එරෙහිව ප්‍රයෝජනවත් වන උපක්‍රම සාමාන්‍යයෙන් සූරාකෑම මත පදනම් වූ DoS වලට එරෙහිව නිෂ් less ල ය.


1
ඔබගේ අවසාන ඡේදය සම්බන්ධයෙන්, ඔබ සූරාකෑම පදනම් කරගත් ඩී ඩොස් ලබා ගන්නේ නම් කුමක් කළ යුතුද? ඔබ එය සොයාගෙන එය නවත්වන්නේ කෙසේද?
පැසීරියර්

8

ඔබ ව්‍යවසායයක් නම්, ඔබට බොහෝ විකල්ප ඇත. ඔබ මා වැනි කුඩා පුද්ගලයෙක් නම්, කුඩා වෙබ් අඩවියකට සේවය කිරීම සඳහා වීපීඑස් හෝ විශේෂිත සේවාදායකයක් කුලියට ගැනීම, පිරිවැය ඉක්මනින් තහනම් කළ හැකිය.

මගේ අත්දැකීම් අනුව, වඩාත් කැපවූ සහ වීපීඑස් සපයන්නන් ඔබේ සේවාදායකයා සඳහා පමණක් විශේෂ ෆයර්වෝල් නීති සකස් නොකරනු ඇතැයි මම විශ්වාස කරමි. නමුත් වර්තමානයේ ඔබට විකල්ප කිහිපයක් තිබේ.

සීඩීඑන්

ඔබ වෙබ් සේවාදායකයක් ධාවනය කරන්නේ නම්, එය CloudFlare හෝ Amazon CloudFront වැනි CDN එකක් පිටුපස තැබීම ගැන සලකා බලන්න.

සීඩීඑන් මිල අධිකයි. පිරිවැය පාලනය කර තබා ගැනීම සඳහා, සීඩීඑන් හරහා නොව විශාල ලිපිගොනු (විශාල රූප, ශ්‍රව්‍ය, දෘශ්‍ය) ඔබේ සේවාදායකයෙන් කෙලින්ම සේවය කරන්න. කෙසේ වෙතත්, මෙය ඔබගේ සේවාදායක IP ලිපිනය ප්‍රහාරකයන්ට නිරාවරණය කළ හැකිය.

පුද්ගලික වලාකුළු

පුද්ගලික වලාකුළු සාමාන්‍යයෙන් මිල අධික ව්‍යවසාය විසඳුම් වේ, නමුත් ඇමේසන් වීපීසී සැකසීමට කිසිවක් නැත. කෙසේ වෙතත්, පොදුවේ ඇමසන් කලාප පළල මිල අධිකය. ඔබට එය දැරිය හැකි නම්, ඔබේ අවස්ථාවට පැමිණීමට පෙර ගමනාගමනය අවහිර කිරීම සඳහා ඔබට ඇමසන් වීපීසී හි ආරක්ෂක කණ්ඩායම සහ ජාල ACL සැකසිය හැකිය. ඔබගේ TCP සේවාදායක වරාය හැර අනෙකුත් සියලුම වරායන් අවහිර කළ යුතුය.

ඔබේ TCP සේවාදායක වරායට ප්‍රහාරකයාට තවමත් පහර දිය හැකි බව සලකන්න. එය වෙබ් සේවාදායකයක් නම්, අවහිර නොකරන ලද IO භාවිතා කරන සහ විශාල සම්බන්ධතා ප්‍රමාණයක් හැසිරවිය හැකි nginx වැනි දෙයක් භාවිතා කිරීම ගැන සලකා බලන්න. ඉන් ඔබ්බට සේවාදායක මෘදුකාංගයේ නවතම අනුවාදය ධාවනය කිරීම සහතික කිරීම හැර ඔබට කළ හැකි බොහෝ දේ නොමැත.

ඔබේ TCP වරායට පහර දුන් විට සහ අනෙක් සියල්ල අසමත් වූ විට

මෙය මා විසින් සකස් කරන ලද විසඳුමක් වන අතර එය වෙබ්සොකට්, මාධ්‍ය අන්තර්ගත / ප්‍රවාහ සේවාදායක වැනි සීඩීඑන් පිටුපස සැඟවිය නොහැකි වෙබ් නොවන සේවාදායකයන්ට අදාළ වේ. CloudFlare වෙබ්සොකට් සඳහා සහය දක්වන නමුත් මේ මොහොතේ ව්‍යවසාය සඳහා පමණි.

ඉලක්කය වන්නේ බොට්නෙට් එකකට තබා ගත නොහැකි තරම් ඉක්මනින් ඔබේ ටීසීපී සවන්දීමේ වරාය වෙනස් කිරීමයි, සෑම තත්පර 10 කට වරක් කියන්න. වරාය රෝමිං සිදු කරන සරල ප්‍රොක්සි වැඩසටහනක් භාවිතයෙන් මෙය සිදු කෙරේ. වරායන්හි අනුක්‍රමය ව්‍යාජ අහඹු ය, නමුත් සේවාදායක කාලය මත පදනම් විය යුතුය. සේවාදායක වේලාව සහ වරාය ගණනය කිරීමේ ඇල්ගොරිතම ඔබේ සේවාදායක ජාවාස්ක්‍රිප්ට් / ෆ්ලෑෂ් කේතය තුළ සඟවා තිබිය යුතුය. වැඩසටහන මඟින් ෆයර්වෝලය සවන්දීමේ වරාය වෙනස් කරන බැවින් එය වෙනස් කළ යුතු අතර ෆයර්වෝලය රාජ්‍ය විය යුතුය. යමෙකු උනන්දුවක් දක්වන්නේ නම්, මම ඇමසන් සමඟ වැඩ කරන මගේ node.js ස්ක්‍රිප්ට් එක GitHub වෙත උඩුගත කරමි.


4

කෙටි කාලයක් සඳහා 0.0.0.0 වැනි කළු කුහරයකට යාමට ඔබගේ වසම වෙනස් කරන්න.

ඔබේ සේවාදායකයාට කථා කර සේවාදායකයට ප්‍රවේශ වීමට තාවකාලික ක්‍රමයක් ලෙස ඔවුන්ට වෙනත් IP ලිපිනයක් ලබා දිය හැකිදැයි බලන්න හෝ සේවාදායකයාට දුරස්ථ කොන්සෝල ප්‍රවේශයක් තිබේදැයි බලන්න (ඔබ එය ඉදිරිපිට වාඩි වී සිටිනවා වැනි). මෙතැන් සිට ඔබට එය තනි IP ලිපිනයක් දැයි බැලීමට හැකි අතර එය වෙබ් අඩවියෙන් හෝ බෙදා හරින ලද ප්‍රහාරයකින් අවහිර කරන්න.


3
ඩීඑන්එස් ඒ ආකාරයෙන් වෙනස් කිරීමෙන් යහපතට වඩා හානියක් සිදුවිය හැකිය. මුලදී මම A වාර්තාවේ TTL අඩු කරමි, නමුත් IP ලිපිනය නොවෙනස්ව තබමි - එය යොමු කිරීමට මට නව IP එකක් ලැබෙන තුරු.
kasperd

1

ඔබ DDoS ප්‍රහාරයට ලක්ව සිටින විට එය ඔබට බොහෝ සෙයින් උපකාරී වනු ඇත, නමුත් ඔවුන්ට DDoS ආරක්ෂාවක් නොමැති නම් ප්‍රහාරය නතර වන තුරු ඔබ සේවයෙන් ඉවත් වීමට ඉඩ ඇත. සාමාන්‍යයෙන් ඔවුන් පහර දුන් අයිපී ලිපිනය දකින අතර ඔවුන්ගේ උඩුමහලේ රවුටරයේ ජාලය අහෝසි කරනු ඇත. ඔබට විශාල තදබදයක් නොමැති නම්, DDoS ආරක්ෂාව සඳහා බොහෝ මාර්ගගත සේවාවන් තිබේ, එහිදී ඔබේ ගමනාගමනය නැවත හරවා, පෙරීම කර ඔබේ සේවාදායකයට යවනු ලැබේ.


-1

අපට මීට පෙරත් එවැනිම තත්වයක් තිබේ. පහත දැක්වෙන්නේ අප කළ දෙයයි.

පළමුව, ඔබේ සේවාදායකයෙන් ජාල කේබලය ප්ලග් කරන්න. දැන්, කාර්ය සාධන මොනිටරය සහ කාර්ය කළමනාකරු දෙස බැලීමෙන් ඔබේ සේවාදායක සේවාවන් යථා තත්ත්වයට පත්වී ඇත්දැයි පරීක්ෂා කරන්න. එසේ නොවේ නම්, ඔබේ සේවාදායකය පිරිසිදු කර ඇති බවට වග බලා ගැනීම සඳහා අනිෂ්ට මෘදුකාංග මෘදුකාංග සමඟ ඔබේ සේවාදායකය පරිලෝකනය කරන්න. මෙම පියවර සාමාන්‍යයෙන් ඔබගේ විසන්ධි කළ සේවාදායකය නැවත යථා තත්ත්වයට පත් කිරීම සහතික කරනු ඇත.

ඊළඟට, ඔබට ෆයර්වෝලයක් තිබේද? ඔව් නම්, ඔබ දායකත්වය අලුත් කළාද? ෆයර්වෝලය තුළ IPS ආක්‍රමණය කිරීමේ අංගය සක්‍රීය කිරීමට වග බලා ගන්න. ෆයර්වෝල් දායකත්වය අලුත් කිරීමෙන් අපගේ ඩීඩීඕඑස් ප්‍රහාරය විසඳුණි.

අපි ආරක්ෂණ දායකත්වය අළුත් කළ යුතු බව අපි ඉගෙන ගත්තෙමු (උදා: ෆර්වෝල් හෝ ප්‍රති වෛරස්) එය සැහැල්ලුවට නොගත යුතුය. DDOS ප්‍රහාරය එදිනෙදා සිදුවන අතර කුඩා ව්‍යාපාරවලටද සිදුවිය හැකිය. මෙය උපකාරී වේ යැයි සිතමි.

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.