ddos防御服務器使用的方法:1、采用最新系統,并打上安全補丁;2、在服務器前端加CDN中轉,隱藏服務器IP地址;3、發送郵件時通過第三方代理軟件進行發送;4、定期掃描現有的網絡主節點,對新出現的漏洞及時進行清理;5、使用海量帶寬清洗攻擊流量;6、在防火墻上做阻止策略,過濾不必要的服務和端口;7、通過反向路由器查詢的方法檢查訪問者的來源。
具體內容如下:
1、持續更新系統
首先我們就是要保障服務器軟件沒有任何安全漏洞,避免攻擊者入侵。一定要確定服務器是采用最新系統,并打上安全補丁。在服務器上刪除未使用的服務,關掉未使用的端口號。對于服務器上運作的網站,保證其打了最新的補丁,沒有網絡安全問題。因為,只有保證自身安全,才能讓“敵人”沒有可趁之機。
2、假如能最好隱藏服務器IP
可以選擇將所有的域名以及子域名都使用CDN來解析,這樣可以隱藏服務器的真實IP,從而也不容易讓服務器被DDOS攻擊。不要把域名直接解析到服務器的真實IP地址,不能讓服務器真實IP泄漏,服務器前端加CDN中轉(免費的CDN一般能防止5G左右的DDOS),如果資金充裕的話,可以購買高防的盾機,用于隱藏服務器真實IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。
此外,服務器上部署的其他域名也不能使用真實IP解析,全部都使用CDN來解析。總之,只要服務器的真實IP不泄露,5G以下小流量DDOS的預防花不了多少錢,免費的CDN就可以應付得了。如果攻擊流量超過10G,那么免費的CDN可能就頂不住了,需要購買一個高防的盾機來應付了,而服務器的真實IP同樣需要隱藏。
3、發送郵件要小心
一般情況下,服務器對外傳送信息會泄漏IP,因此,大家最好別用服務器來大量發送郵件。假如一定要發送郵件,可以通過第三方代理軟件進行發送,這樣顯示出來的IP是代理IP,也不容易暴露服務器真實IP。
另外,現在80%以上的網絡攻擊都是從一封釣魚郵件開始的。因而,除了不要“明目張膽”的發送郵件外,對于,來路不明的郵件、文件以及鏈接也不要輕易的點擊,以防招來麻煩。
4、實時監控,定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
5、利用海量帶寬清洗攻擊流量
傳統高防服務器存在著很多防御能力弱、價格昂貴等缺陷,葵芳等IDC服務商,著力開發新型高防服務器,并成功推出市場。新型高防服務器租用,是從根源上與傳統高防服務器區別開來。
傳統高防服務器是依靠機房提供的硬件防火墻實現防御,完全依賴機房提供的帶寬來緩解DDoS攻擊帶來的超大流量,由于國際帶寬昂貴,因此無法提供更高的防御能力。
6、過濾不必要的服務和端口
過濾不必要的服務和端口,即在路由器上過濾假IP。只開放服務端口成為很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
7、檢查訪問者的來源
使用UnicastReversePathForwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用UnicastReversePathForwarding可減少假IP地址的出現,有助于提高網絡安全性。