1、IDC裡面機房伺服器被攻擊了,裡面有5台對外伺服器,求救!
1、更換機房,物理IP的更換能暫時解決攻擊問題。但是攻擊都是有破壞性的。一個IDC機房是不會任由你的伺服器被攻擊而不採取一些措施的。如果是小型攻擊幾百M的話。IDC的機務或公司技術會物理拔出網線來解決攻擊。大流量攻擊事件機房都不願意冒機房癱瘓的風險去接單。
2、上防火牆,一般小型防火牆的成本是3-5W。大型防火牆的價格在20W以上。這個要看網路拓撲了。有些架構不適合做牆。會過濾大量用戶正常數據。所以一般做防火牆的都是旁掛拓撲。必要時做切換。
3、購買流量清洗。據我所知上海目前電信運營商有自己的黑洞流量清洗服務。價格一般在1000~3000元/月。能防1-5G的流量攻擊。針對IP綁定,需要學習周期,學習周期比較長會對正常數據有些許影響。長期來看比較穩定。但只能防流量。無法抵抗CC。
4、最後一種是新的防護。使用雲主機虛擬主機做的集群來抵禦。大部分小規模攻擊都是以個人形式發起的攻擊。黑客能控制的肉雞有限。如果接入的雲主機資源池夠大。數據出口夠大就完全能硬抗小型的攻擊。另外雲主機可虛擬製作出一個防火牆通過內網連接控制外網屏蔽的雙網卡組建雙層網路
UP主用的牆能抵禦多少的攻擊呢?小的牆可能還沒到100M機器就要宕了。。。
2、我要租一台伺服器做網站,但聽IDC商說如果有攻擊超過1G就給我機器封掉了,他的集群硬防是20G的
你好,在中國要找到20G集群硬防的IDC並不多,因為光防火牆的成本就是好幾百萬,個人估計水分比較高,一般4-8G就不錯了,甚至有可能就只有1G。
如果你不是大型游戲網站,1G完全足夠。1G的DDOS攻擊的話,要幾萬肉雞同時攻擊才能有那個效果的。
另外,就算他集群硬防到30G,你受到攻擊到1G,可能500M就會給你斷網,因為一個機房的帶寬是有限的,1G的帶寬月租金就不低於六萬,不可能為了你一台一個月五六百塊錢的租用或託管而引影其他用戶的。
3、IDC可能遇到哪些安全問題?
可能經常遇到技術安全、監管要求和業務場景安全吧。可以試試用ZKEYS系統,ZKEYS快人一步搭建了一體化的管理平台。從物理層到應用層,都構建了安全防禦體系,有效達成防攻擊、防泄漏、防病毒等安全管理的目標,幫助IDC規避風險。另外,ZKEYS系統IDC業務邏輯,從客戶端到企業後端,融入合法合規的市場業務邏輯,使整個業務符合市場監管。 對待業務場景豐富的現狀,ZKEYS提供滿足IDC基本業務需求的產品管理、財務管理等功能板塊外,還提供專業的生產、工單、備案、會員、站務等板塊。後台系統自動對接前端產品、財務等數據,實現無縫連接,配置用戶中心,提供便捷的用戶自主管理埠,打通業務各個環節,為業務安全運營管理提供支撐。
4、有那個IDC服務商是做防攻擊空間的嗎?
福州8u 他們是專門做防攻擊空間和防攻擊伺服器的速度很快 空間也穩定 就是價格貴了一點 建議你去看看 直接百度輸入福州8u就行了
5、什麼是IDC
IDC
互聯網數據中心(Internet Data Center)簡稱IDC,就是電信部門利用已有的互聯網通信線路、帶寬資源,建立標准化的電信專業級機房環境,為企業、政府提供伺服器託管、租用以及相關增值等方面的全方位服務。
通過使用電信的IDC伺服器託管業務,企業或政府單位無需再建立自己的專門機房、鋪設昂貴的通信線路,也無需高薪聘請網路工程師,即可解決自己使用互聯網的許多專業需求。
IDC主機託管主要應用范圍是網站發布、虛擬主機和電子商務等。比如網站發布,單位通過託管主機,從電信部門分配到互聯網靜態IP地址後,即可發布自己的www站點,將自己的產品或服務通過互聯網廣泛宣傳;虛擬主機是單位通過託管主機,將自己主機的海量硬碟空間出租,為其他客戶提供虛擬主機服務,使自己成為ICP服務提供商;電子商務是指單位通過託管主機,建立自己的電子商務系統,通過這個商業平台來為供應商、批發商、經銷商和最終用戶提供完善的服務。
6、我是IDC商,最近老是遭受攻擊,怎麼辦!!!!!
伺服器最好是硬防安全點。軟體防護的話 除非你裝專門針對攻擊的防護軟體!要不很難防住的!
7、idc機房遇到網路攻擊怎麼處理
機房管理人員應對DDoS攻擊措施
如果用戶正在遭受攻擊,他所能做的抵禦工作將是非常有限的。
(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然後了解這些IP來自哪些網段,再找網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP地址在伺服器或路由器上過濾掉。
(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些埠發動攻擊,用戶可把這些埠屏蔽掉,以阻止入侵。不過此方法對於公司網路出口只有一個,而又遭受到來自外部的DDoS攻擊時不太奏效,畢竟將出口埠封閉後所有計算機都無法訪問internet了。
(3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP後可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。
一般的數據中心機房都配備硬體防火牆。但是針對互聯網數據中心機房而言,這個硬體防火牆普通情況下是沒有為企業用戶的伺服器進行防護的,只是對互聯網數據中心機房本身的網路核心設備進行防護。根據DDoS攻擊的原理和類型,根據DDoS攻擊的流量,也同時根據機房所配備的硬體防火牆的功能和過濾帶寬,1G-3G的流量機房本身及上游的運營商還是能把這個流量轉移掉的。只是如果是機房裡的某個企業用戶的伺服器受到DDoS攻擊,機房管理人員所能做的,也就是把這個受到攻擊的伺服器IP關掉,或者是把受攻擊的伺服器的網線拔掉。但這不是解決問題的根本的辦法。
數據中心機房如何加強防範DDoS攻擊
互聯網數據中心機房本身是提供伺服器託管業務的,如何為企業用戶提供更好的服務是很有必要的。試想,你的伺服器花了錢託管到某個數據中心機房,但是這個數據中心機房在你的伺服器受到DDoS攻擊的時候也無能為力只能犧牲你的伺服器的時候,你剩下的只有失望。
在機房管理的角度,不僅僅是在機房裡的企業用戶伺服器受到DDoS攻擊了之後才去考慮我是否應該升級硬體防火牆。為了更好的預防和防範DDoS攻擊,也為了能給企業用戶一個安全的保障,機房在綜合了受攻擊的次數和流量統計後,也是必須去考慮升級硬體防火牆的,甚至可以臨時把受攻擊的伺服器通過硬體防火牆進行防護。
如果你需要用戶單獨去花費幾十萬去增加一個千兆以上的硬體防火牆,用戶會想,我為什麼不能多花幾萬去選擇一個更好服務的數據中心機房。
其實,DDoS攻擊是無法避免的,對於數據中心機房來說,升級硬體防火牆是一大成本問題。為了保障自己的伺服器的安全,在數據中心機房無法對硬體防火牆進行升級的時候,用戶本身也只能採用其他的方式去防範。
用戶如何加強防範DDoS攻擊
(1)定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨幹節點配置防火牆
防火牆本身能抵禦DDoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和目前中小企業網路實際運行情況不相符。
(4)充分利用網路設備保護網路資源
所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DDoS的攻擊。
(5)過濾不必要的服務和埠
過濾不必要的服務和埠,即在路由器上過濾假IP……只開放服務埠成為目前很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。
(6)檢查訪問者的來源
使用UnicastReversePathForwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用UnicastReversePathForwarding可減少假IP地址的出現,有助於提高網路安全性。
(7)過濾所有RFC1918IP地址
RFC1918IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
目前網路安全界對於DdoS的防範還是沒有什麼好辦法的,主要靠平時維護和掃描來對抗。簡單的通過軟體防範的效果非常不明顯,即便是使用了硬體安防設施也僅僅能起到降低攻擊級別的效果,DDoS攻擊只能被減弱,無法被徹底消除。不過如果我們按照本文的方法和思路去防範DDoS的話,收到的效果還是非常顯著的,可以將攻擊帶來的損失降低到最小。
8、什麼是DDOS攻擊?
最新的(分布式拒絕服務)。F5等公司的BIG-IP是唯一一款被ICSA認證為網路防火牆的ADC。很多DOS攻擊源一起攻擊某台伺服器就組成了DDOS攻擊。DDoS攻擊手段是在傳統的DoS攻擊基礎之上產生的一類攻擊方式的
9、BudgetVM是不是被國內的IDC攻擊了?
你做IDC就知道為什麼了……年付幹嘛?月付也貴不了幾個錢。年付多忐忑啊這種熱門的低價VPS。 查看原帖>>
10、伺服器有什麼攻擊手段?
主機偵探就和大家說說常見的伺服器攻擊手段:
一、CC攻擊:CC攻擊的原理便是攻擊者控制某些主機不停地發許多數據包給對方伺服器形成伺服器資源耗盡,一直到宕機潰散。
二、DDOS攻擊:近幾年由於寬頻的遍及,許多網站開始盈餘,其間許多不合法網站利潤巨大,形成同行之間互相攻擊,還有一部分人使用網路攻擊來敲詐錢財。
三、長途銜接不上:有或許是3389攻擊,這個比較好處理。
四、80埠攻擊:這個是讓WEB管理員頭痛的,現在只需拔掉網線,等一段時間期望攻擊沒了就OK了,期望能得到更好的處理辦法。
五、arp攻擊:ARP攻擊便是經過偽造IP地址和MAC地址完成ARP詐騙,可以在網路中發生許多的ARP通訊量使網路阻塞,攻擊者只需持續不斷的宣布偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,形成網路中斷或中間人攻擊。