高防服务器,就是具备高防御能力的服务器,是指独立单个硬防防御能力50G以上的服务器类型,能够为用户抵抗和防御DDos攻击,为用户提供网络安全维护的服务器类型。
高防服务器,通常集“独享带宽、清洗能力、高防IP、流量牵引、专业抗DDos攻击防御能力”等高性能于一体,能够更好地应对和处理各类突发问题,保证业务正常进行。
网域云高防服务器,专业抗DDos攻击,具有“超大防护带宽、超强清洗能力、全业务场景支持”的特点。网域云在部署高防服务器的高防机房,接入了T级(1000G)超大防护带宽,单机(单台高防服务器)防御峰值最高可达数百G,并附有CC攻击的防御能力,可防御超大规模的DDos攻击和高密度的CC攻击。
网域云高防服务器,可针对以下各种具体类型的网络攻击,进行防御:
一、利用系统、协议漏洞发起的攻击:
1、TCP洪流攻击: 在早期的DoS攻击中,攻击者只发送“TCP SYN”报文,以消耗目标的系统资源。而在 DDoS 攻击中,由于攻击者拥有更多的攻击资源,所以攻击者在大量发送“TCP SYN”报文的同时,还发送“ACK, FIN, RST”报文以及其他 TCP 普通数据报文,这称之为 “TCP 洪流攻击”。
该攻击在消耗系统资源的同时(主要由 SYN、RST 报文导致),还能堵塞受害者的网络接入带宽。由于TCP协议为“TCP/IP协议”中的基础协议,是许多重要应用层服务(如Web 服务,FTP 服务等)的基础,所以TCP洪流攻击,能对服务器的服务性能,造成致命的影响。据研究统计,大多数DDoS攻击通过“TCP洪流攻击”实现。
2、UDP洪流攻击: 用户数据报协议(UDP)是一个无连接协议,当数据包经由“UDP协议”发送时,发送双方无需通过“三次握手”建立连接,而接收方必须接收处理该数据包。
“UDP洪流攻击”中,UDP 报文发往受害系统的随机或指定端口。通常,“UDP洪流攻击”会设定成指向“目标的随机端口”,这使得受害系统必须对流入数据进行分析,以确定哪个应用服务请求了数据。如果受害系统在某个被攻击的端口没有运行服务,它将用 ICMP 报文回应一个“目标端口不可达”的消息。
“UDP洪流攻击”同时也会堵塞受害主机周围的网络带宽,因此,有时连接到受害系统周边网络的主机,也会遭遇网络连接问题。
3、ICMP洪流攻击:ICMP 洪流攻击,就是通过代理向受害主机,发送大量“ICMP_ECHO_ REQEST”报文。这些报文涌往目标并使其回应报文,两者合起来的流量,将使受害主机网络带宽饱和,造成拒绝服务。与“UDP洪流攻击”一样,“ICMP洪流攻击”通常也伪造源IP地址。
二、发送异常数据报攻击:
发送IP碎片,或超过主机能够处理的数据报,使得受害主机崩溃。着名的TeardroD攻击工具,就利用了某些系统IP协议栈中有关“分片重组”的程序漏洞。
当数据报在不同的网络中传输时,可能需要根据网络的最大传输单元(MTU),将数据报分割成多个分片。各个网络段,都有不同的、能够处理的最大数据单元,当主机收到超过网络主机能够处理的“网络数据”数据报时,就不知道该怎么处理这种数据报,从而引发系统崩溃。
三、对邮件系统的攻击:
向一个邮件地址或邮件服务器,发送大量相同的邮件或不同的邮件,使得该地址或者服务器的存储空间塞满,而不能提供正常的服务。“电子邮件炸弹”是最古老的匿名攻击之一,它的原理就是,利用旧的“”MTP协议”不要求对发件人进行身份认证,黑客以受害者的Email地址,订阅大量的邮件列表,从而导致受害者的邮箱空间被占满。在攻击的发展下,新的“SMTP协议”增加了两个命令,对发件人进行身份认证,在一定程度上降低了“电子邮件炸弹”的风险。
四、僵尸网络攻击:
通常是指可以自动地执行“预定义”的功能,可以被“预定义”的命令控制,具有一定人工智能的程序。Bot可以通过“溢出漏洞攻击、蠕虫邮件、网络共享、口令猜测、P2P软件、IRc文件传递”等多种途径进入受害者的主机。
受害主机被植入Bot后,就主动和互联网上的一台或多台“控制节点”(例如IRC服务器)取得联系,进而自动接收黑客通过这些“控制节点”发送的控制指令,这些受害主机和控制服务器,就组成了BotNet(僵尸网络)。黑客可以控制这些“僵尸网络”集中发动对目标主机的“拒绝服务攻击”。
网域云,作为一家拥有丰富行业积淀的专业云计算服务提供商,截至目前为止,已经为几千名在“游戏、直播、电商、互联网金融、广告媒体”等不同领域的企业级用户,提供了高性价比、高可用性的“云服务器、高防服务器、高防IP、香港服务器、美国服务器”等专业云产品服务。
版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有