高防服務器的防御攻擊方式:1.syn報文超過一定數量pps后自動進入流量防御。2.當防御CC攻擊達到一定量時,會對流量進行牽引。3.受害系統的某個攻擊端口沒有運行服務,將用ICMP報文回應一個“目標端口不可達”消息。4.根據網絡的最大傳輸單元(MTU),將數據報分割成多個分片。
具體內容如下:
一、流量防御
高防服務器在syn報文超過一定數量pps后,會自動進入防御狀態,對攻擊流量進行防御,放行正常的流量。在防御閥值沒有達到的時候,所有的攻擊都會由服務器自身進行防御。
二、CC防御
當客戶被CC攻擊的時候,需要機房開啟CC防御。一般來說,當防御達到一定的量時候,會對流量進行牽引。用戶也可以根據自身的需求增加防御能力。
三、UDP洪水攻擊防御
UDP是一個無連接協議,常是目標主機的隨機端口,這使得受害系統必須對流入的數據進行分析以確定那個應用服務請求了數據,若受害系統的某個攻擊端口沒有運行服務,它將用ICMP報文回應一個“目標端口不可達”消息。當控制了大量的代理主機發送這種數據報時,使得受害主機應接不暇,造成拒絕服務,同時也會擁塞受害主機周圍的網絡帶寬。
四、發送異常數據報攻擊防御
發送IP碎片,或超過主機能夠處理的數據報使得受害主機崩潰。著名的TeardroD攻擊工具就利用了某些系統IP協議棧中有關分片重組的程序漏洞,當數據報在不同的網絡中傳輸時。可能需要根據網絡的最大傳輸單元(MTU),將數據報分割成多個分片。各個網絡段都有不同的能夠處理的最大數據單元,當主機收到超過網絡主機能夠處理的網絡數據數據報時,就不知道該怎么處理這種數據報,從而引發系統崩潰。