Назад | Перейти на главную страницу

Обнуление DDoS-атак на некоторые IP-адреса и другие опции?

Я ищу некоторую информацию относительно DDoS в следующем сценарии:

У меня есть сервер, который находится за Cisco Guard, и он будет подвергаться DDoS-атакам, меня волнует только набор IPS, которые никоим образом не являются злоумышленниками.

Можно ли обнулить все другие IP-адреса, кроме этого списка, чтобы получить какой-либо ответ на мой сервер, или в конечном итоге, независимо от того, что я делаю, если у них будет достаточно мощности DDoS, я просто упаду, как муха?

Есть ли какая-нибудь рекомендованная компания, которая действительно может справиться с DDoS?

На моем сервере в основном будет работать несколько клиентов, которые будут подключаться к внешнему серверу, и все, к чему ему нужен доступ, - это моя локальная MySQL - частная сеть, чтобы я мог получить к ней доступ.

Никаких других служб, таких как веб, ftp и т. Д., Не будет, по крайней мере, для внешних IP-адресов сервера, если мне когда-либо понадобится какая-либо из этих служб, они будут в частной сети.

MySQL будет доступен снаружи только для 1 безопасного IP, неизвестного никому, кроме меня, и внутри локальной сети localhost +.

Есть какие-нибудь решения?

Если вы хотите ограничить разрешенные исходные IP-адреса известным подмножеством, это здорово с точки зрения защиты от DDoS-атак. DDoS работает путем насыщения трубы; Если вы остановите непослушный трафик на достаточно высоком уровне цепочки (где каналы не бесконечны, но они достаточно близки для наших целей), вы можете практически пережить любой DDoS. Хитрость заключается в том, чтобы составить список разрешений / запретов достаточно близко к «ядру» Интернета, чтобы размер канала, через который будет проходить DDoS-атака (до точки, где он будет сброшен), был большим, чтобы справиться с этим.

Что вам нужно сделать, так это указать максимальный ожидаемый объем любого потенциального DDoS (в BPS и PPS) и поговорить с поставщиками, чтобы сообщить им, что вам нужно с точки зрения объема и скорости реагирования. Убедитесь, что они могут применить ваш черный список немедленно, когда это необходимо. Функция, о которой вы хотите спросить, обычно называется «маршрутизацией черной дыры в реальном времени». Если вы используете BGP в любой форме, это довольно просто сделать (как описано в http://jonsblog.lewis.org/2011/02/05). Если вы не используете BGP, вам необходимо уточнить у своего провайдера (-ов) механизм, с помощью которого вы можете инициировать «черную дыру» (если вам нужно позвонить в NOC, чтобы установить его, не беспокойтесь - это тривиально автоматизируемый).

Проверяйте эту функцию при первом запуске и периодически проверяйте ее снова, чтобы убедиться, что она по-прежнему работает. Вы не хотите, чтобы вам приходилось кричать на своего провайдера, потому что их черная дыра перестала работать в течение большой DDoS.