2023-07-14 分類: 網(wǎng)站建設(shè)
智防系統(tǒng)的抗D原理是怎樣的?
智防系統(tǒng)建立了龐大而強(qiáng)大的防護(hù)清洗池。用戶無(wú)需做任何部署,僅需將自己網(wǎng)站的DNS修改為智防系統(tǒng)提供的防護(hù)服務(wù)器DNS,原始流量經(jīng)過(guò)防護(hù)服務(wù)器的過(guò)濾,即可將惡意攻擊流量清洗掉,從而保障網(wǎng)站正常業(yè)務(wù)的運(yùn)行。
為什么接入智防系統(tǒng)后,我網(wǎng)站的ip被ping時(shí)變了?
您的網(wǎng)站真實(shí)ip并不會(huì)被改變,而是在接入了智防系統(tǒng)后,您網(wǎng)站的域名被隱藏到了智防系統(tǒng)防護(hù)服務(wù)器后面,這樣攻擊者將無(wú)法嗅探到您的真實(shí)ip。惡意攻擊流量也都會(huì)被智防系統(tǒng)防護(hù)服務(wù)器過(guò)濾之后,再轉(zhuǎn)發(fā)給您的網(wǎng)站服務(wù)器,從而保障您的站點(diǎn)安全。
智防系統(tǒng)免費(fèi)抗D系統(tǒng)的防御峰值有多大?
智防系統(tǒng)為免費(fèi)用戶提供5G峰值的防護(hù)。我們?cè)谘芯恐邪l(fā)現(xiàn),針對(duì)中小型站點(diǎn)的DDoS攻擊里,90%的攻擊峰值在5G以下。也就是說(shuō),如果您的站點(diǎn)沒(méi)有特殊需求,5G峰值足夠防御絕大多數(shù)的惡意DDoS攻擊。
智防系統(tǒng)的抗D原理是怎樣的?
智防系統(tǒng)建立了龐大而強(qiáng)大的防護(hù)清洗池。用戶無(wú)需做任何部署,僅需將自己網(wǎng)站的DNS修改為智防系統(tǒng)提供的防護(hù)服務(wù)器DNS,原始流量經(jīng)過(guò)防護(hù)服務(wù)器的過(guò)濾,即可將惡意攻擊流量清洗掉,從而保障網(wǎng)站正常業(yè)務(wù)的運(yùn)行。
智防系統(tǒng)可以保護(hù)哪些網(wǎng)站的安全?
智防系統(tǒng)能保護(hù)任何業(yè)務(wù)類型的網(wǎng)站,如在線金融、網(wǎng)絡(luò)游戲、在線教育、網(wǎng)絡(luò)購(gòu)物。但前提條件是您的網(wǎng)站已取得合法備案,且無(wú)任何有違國(guó)家相關(guān)法規(guī)的內(nèi)容,如色情、暴力、反動(dòng)、盜版等。否則智防系統(tǒng)將不對(duì)該網(wǎng)站提供任何安全服務(wù)。
關(guān)閉源站服務(wù)端的對(duì)轉(zhuǎn)發(fā)節(jié)點(diǎn)的訪問(wèn)限制
由于防護(hù)系統(tǒng)是轉(zhuǎn)發(fā)架構(gòu),真實(shí)用戶的源IP經(jīng)過(guò)防護(hù)節(jié)點(diǎn)時(shí)會(huì)轉(zhuǎn)換成防護(hù)節(jié)點(diǎn)的轉(zhuǎn)發(fā)服務(wù)器的IP地 址,所以從原始客戶端過(guò)來(lái)的請(qǐng)求經(jīng)過(guò)轉(zhuǎn)發(fā)后,會(huì)從較少量的IP集中轉(zhuǎn)發(fā)到源站,如果源站服務(wù)端有使用一些防護(hù)服務(wù)或者防護(hù)軟件,很有可能會(huì)判斷為異常訪問(wèn)進(jìn)行攔截,這時(shí)需要關(guān)閉防護(hù)服務(wù)或者把防護(hù)節(jié)點(diǎn)的IP段加入白名單方向(防護(hù)節(jié)點(diǎn)的IP段可以咨詢工作人員)。
被攻擊時(shí)接入防護(hù)更換源站IP
在正在被攻擊時(shí)接入防護(hù)系統(tǒng),由于源站服務(wù)器的IP已經(jīng)暴露,即使馬上接入防護(hù),攻擊者可能還是繼續(xù)攻擊源站IP,這樣就繞開了防護(hù),導(dǎo)致防護(hù)無(wú)效,這時(shí)需要更換源站IP,注意更換的新IP后不要直接在站點(diǎn)DNS上修改,而是應(yīng)該先進(jìn)行防護(hù)接入,然后在防護(hù)系統(tǒng)中設(shè)置新的回源IP,確保新的IP不會(huì)再次暴露出去。更換的新IP最好和原IP不同網(wǎng)段,以避免再次被攻擊者掃描探測(cè),如果不能不同網(wǎng)段,可以采取一些避免探測(cè)的措施盡量繞開探測(cè),具體的措施可以咨詢工作人員。
接入防護(hù)時(shí)同IP的域名要接入完整
經(jīng)常會(huì)有多個(gè)域名指向同一個(gè)服務(wù)器IP,如果要防護(hù)的服務(wù)器是這種情況,在接入防護(hù)時(shí),要把相關(guān)的域名都接入防護(hù),避免攻擊者進(jìn)行子域名掃描,探測(cè)出源站IP,從而繞開防護(hù)直接攻擊源IP。
如何獲取http、https協(xié)議轉(zhuǎn)發(fā)后的用戶真實(shí)IP
接入云盾防御后,用戶訪問(wèn)的數(shù)據(jù)會(huì)先通過(guò)云盾節(jié)點(diǎn),云盾節(jié)點(diǎn)會(huì)清洗掉攻擊流量,通過(guò)轉(zhuǎn)發(fā)設(shè)備把正常的訪問(wèn)轉(zhuǎn)發(fā)回源站。因用戶訪問(wèn)數(shù)據(jù)先通過(guò)云盾節(jié)點(diǎn)轉(zhuǎn)發(fā),源站獲取到的來(lái)源IP將是云盾節(jié)點(diǎn)的IP,而不是真正用戶IP。如需要獲取用戶真實(shí)IP信息的產(chǎn)品,請(qǐng)配合在源站服務(wù)器上進(jìn)行以下修改:
1. http協(xié)議
在源站的http服務(wù)引擎日志配置增加獲取X-Real-IP或者X-Forwarded-For字段,打印出來(lái)即含有真實(shí)IP
2. https協(xié)議
因https加密,云盾無(wú)法填寫X-Real-IP和X-Forwarded-For,所以需要其他方式獲取,
總共有三種方式
2.1提供證書和密鑰
云盾解密后安裝http方式添加X(jué)-Real-IP和X-Forwarded-For
2.2使用proxy protocol協(xié)議
如果源服務(wù)器引擎支持proxy protocol協(xié)議,則可以獲取真實(shí)IP,例如支持nginx和tengine等引擎
2.2.1源服務(wù)器引擎
在源服務(wù)器引擎配置上,可增加多個(gè)服務(wù),監(jiān)聽不同端口
此種配置下,真實(shí)IP的變量為$proxy_protocol_addr,而不是X-Real-IP和X-Forwarded-For
配置代碼:
http{
#原有配置不變
server
{
listen 443 ssl;
#配置證書等
}
#新增8443監(jiān)聽,啟用proxy_protocol功能
后端為php配置示例
server
{
listen 8443 proxy_protocol;
ssl on;
ssl_certificate /xxx.crt;
ssl_certificate_key /xxx.key;
server_name xxx;
location /
{
root /xxxx;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
#php接口會(huì)先獲取http_client_ip做用戶IP
fastcgi_param HTTP_CLIENT_IP $proxy_protocol_addr;
}
}
2.2.2源服務(wù)器防火墻需開放
2.2.3登錄云盾官網(wǎng),修改防御配置
在配置完proxy protocol協(xié)議和防火墻開放8443端口后,需要進(jìn)入到云盾安全個(gè)人用戶中心,增加或修改https協(xié)議,將https協(xié)議修改為https(proxy)協(xié)議,填寫8443端口保存即可
2.3安裝云盾定制內(nèi)核掛載模塊
使用云盾定制內(nèi)核模塊即可獲取真實(shí)用戶IP,其他應(yīng)用層軟件均無(wú)需做任何變動(dòng)
2.3.1 linux系統(tǒng)
需要回源服務(wù)器放提供的信息/材料
1、服務(wù)器版本信息,cat /etc/redhat-release如centos幾,ubuntu幾?
2、uname –r顯示的內(nèi)核版本,如2.6.32-573.el6.x86_64
3、服務(wù)器的/boot/config-xx文件,如config-2.6.32-573.el6.x86_64;(用于編譯內(nèi)核)
4、/boot/symvers-xxx文件,如symvers-2.6.32-573.el6.x86_64.gz;(用于驗(yàn)證依賴的符號(hào)信息)
2.3.2 windows系統(tǒng)
若用戶的源站服務(wù)器使用windows系統(tǒng),則需要安裝驅(qū)動(dòng)模塊
1、解壓驅(qū)動(dòng)安裝包
2、運(yùn)行安裝包里的zzassistant.exe即可
3.純TCP協(xié)議防御
同2.3,使用云盾定制內(nèi)核模塊
502問(wèn)題為云防節(jié)點(diǎn)到源站之間的問(wèn)題,其頁(yè)面的返回有兩種,分云防返回的頁(yè)面和源站返回的頁(yè)面,云防帶zs: 開頭的具體原因,如下圖:
如果不是此格式的頁(yè)面,則為源站返回頁(yè)面,源站自行檢查即可
云防返回頁(yè)面的具體原因一般分如下兩種:
1、zs:network failed
產(chǎn)生此錯(cuò)誤的原因?yàn)樵品赖皆凑景l(fā)生網(wǎng)絡(luò)鏈接失敗
1). 網(wǎng)絡(luò)波動(dòng)引起失敗,刷新頁(yè)面即可
2). 源站機(jī)房網(wǎng)絡(luò)問(wèn)題,請(qǐng)測(cè)試源IP端口的是否可正常打開
3). 源站機(jī)房防御設(shè)備攔截了云防請(qǐng)求,造成鏈接失敗,請(qǐng)檢查是否加白了云防IP段
4). 如排除上述原因,請(qǐng)聯(lián)系云防技術(shù)檢查
2、zs:server reset or timeout
TCP鏈接成功,但請(qǐng)求失敗
產(chǎn)生此錯(cuò)誤的原因?yàn)樵品腊l(fā)送到源站的請(qǐng)求被拒絕或超時(shí)未響應(yīng)
1). 請(qǐng)檢查源服務(wù)有無(wú)裝安全狗之類的安全軟件,安裝的話,麻煩加白云防IP段
2). 源服在阿里云上的,需關(guān)閉阿里云上的CC防御
登陸【云盾】控制臺(tái)-->【ddos防護(hù)】-->【基礎(chǔ)防護(hù)】-->【掃描攔截】,把 0.0.0.0 加入白名單關(guān)閉默認(rèn)的cc防護(hù)
如果還是不清楚可以按這個(gè)文檔找到添加白名單的入口,https://help.aliyun.com/knowledge_detail/37914.html,然后把 0.0.0.0 加入白名單關(guān)閉默認(rèn)的cc防護(hù)
3). 如果頁(yè)面是刷新很久才出現(xiàn)502,則麻煩檢查源服運(yùn)行是否正常,無(wú)法及時(shí)處理請(qǐng)求并返回
4). 如排除上述原因,請(qǐng)聯(lián)系云防技術(shù)檢查
當(dāng)出現(xiàn)上傳大文件失敗時(shí),請(qǐng)聯(lián)系技術(shù)人員進(jìn)行修改。
本文題目:智防系統(tǒng)常見問(wèn)題解答
當(dāng)前地址:http://aaarwkj.com/news/272350.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、虛擬主機(jī)、營(yíng)銷型網(wǎng)站建設(shè)、搜索引擎優(yōu)化、網(wǎng)站營(yíng)銷、電子商務(wù)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容