1、如何設置vps抵擋簡單的ddos攻擊
DDoS的防範到目前為止,進行DDoS攻擊的防禦還是比較困難的。首先,這種攻擊的特點是它利用了TCP/IP協議的漏洞,除非你不用TCP/IP,才有可能完全抵禦住DDoS攻擊。一位資深的安全專家給了個形象的比喻:DDoS就好象有1,000個人同時給你家裡打電話,這時候你的朋友還打得進來嗎?雖然DDos難於防範,但防止DDoS並不是絕對不可行的事情。互聯網的使用者是各種各樣的,與DDoS做斗爭,不同的角色有不同的任務。我們以下面幾種角色為例:企業網管理員ISP、ICP管理員骨幹網路運營商(一)企業網管理員網管員做為一個企業內部網的管理者,往往也是安全員、守護神。在他維護的網路中有一些伺服器需要向外提供WWW服務,因而不可避免地成為DDoS的攻擊目標,他該如何做呢?可以從主機與網路設備兩個角度去考慮。1.主機上的設置 幾乎所有的主機平台都有抵禦DoS的設置,總結一下,基本的有幾種:關閉不必要的服務限制同時打開的Syn半連接數目縮短Syn半連接的time out 時間及時更新系統補丁2.網路設備上的設置企業網的網路設備可以從防火牆與路由器上考慮。這兩個設備是到外界的介面設備,在進行防DDoS設置的同時,要注意一下這是以多大的效率犧牲為代價的,對特定的對象來說是否值得。 (1)防火牆 禁止對主機的非開放服務的訪問限制同時打開的SYN最大連接數限制特定IP地址的訪問啟用防火牆的防DDoS的屬性嚴格限制對外開放的伺服器的向外訪問 第五項主要是防止自己的伺服器被當做工具去害人。 (2).路由器以Cisco路由器為例Cisco Express Forwarding(CEF)使用 unicast reverse-path 訪問控制列表(ACL)過濾設置SYN數據包流量速率升級版本過低的ISO 為路由器建立log server(二)ISP / ICP管理員ISP / ICP為很多中小型企業提供了各種規模的主機託管業務,所以在防DDoS時,除了與企業網管理員一樣的手段外,還要特別注意自己管理范圍內的客戶託管主機不要成為傀儡機。客觀上說,這些託管主機的安全性普遍是很差的,有的連基本的補丁都沒有打就赤膊上陣了,成為黑客最易控制的傀儡機,託管的主機大都是高性能、高帶寬的,往往適合用做DDos攻擊。 (三)骨幹網路運營商他們提供了互聯網存在的物理基礎。如果骨幹網路運營商可以很好地合作的話,DDoS攻擊可以很好地被預防。在2000年yahoo等知名網站被攻擊後,美國的網路安全研究機構提出了骨幹運營商聯手來解決DDoS攻擊的方案。方法很簡單,就是每家運營商在自己的出口路由器上進行源IP地址的驗證,如果在自己的路由表中沒有到這個數據包源IP的路由,就丟掉這個包。這種方法可以阻止黑客利用偽造的源IP來進行DDoS攻擊。不過同樣,這樣做會降低路由器的效率,這也是骨幹運營商非常關注的問題,所以這種做法真正採用起來還很困難。對DDoS的原理與應付方法的研究一直在進行中,找到一個既有效又切實可行的方案不是一朝一夕的事情。但目前至少可以做到把自己的網路與主機維護好,首先讓自己的主機不成為別人利用的對象去攻擊別人;其次,在受到攻擊的時候,要盡量地保存證據,以便事後追查,一個良好的網路和日誌系統是必要的。
2、網站伺服器vps安全需要注意哪些啊?cdn有必要嗎?ddos會使網站文件損壞嗎?
協議設置最好設置禁ping,讓對方無法通過域名找你IP,防火牆自己設置好埠,弄個埠號,其他裡面安裝個安全狗什麼,有條件用加密狗,cdn就是為了打開網站速度快,看你網站用途,NB的直接往上加帶寬,ddos攻擊網路很普遍,多種原因,漏洞,惡意或者是什麼,你系統盤不要放網站文件,一般損壞也只是重裝系統就好了,VPS和雲主機由於數據很大,一般都是自己維護,最安全的就是自己找時間下傳本地備份,次一點看有沒有快照功能。
3、同一個伺服器,每個網站都是使用獨立IP,如果其他的網站被DDOS攻擊的話,是不是對我的網站沒有影響呢
這個要看你的IP是什麼類型的,
如果是跟被攻擊的IP同一網段那是跑不掉的,
會被受影響,
如果你們兩的IP不在同一網段上,那影響不大(CC攻擊的則會影響)。
空間基本都是在同一網段上,故必須影響。
VPS會好些,但並不是能完全抵擋DDOS攻擊,
要有好的防禦DDOS攻擊方法,就是找具有防DDOS的VPS。
我們專門做高防CC或DD,所以建議你在找高防VPS時可以參考
1、機房是有高防硬體,沒有硬防,說能擋DD是假的。
2、找專業防禦的服務商,購買防禦更有保障。
4、為什麼你老被 DDoS
您好,
希望你能夠介紹要下你具體的問題,以便大家回答。我這邊先簡單回答一下。
常被攻擊有許多種可能,其中包括個人交集,或是競爭對手不正當競爭,報復性行為等,具體情況因人而異。如果你知道是誰在攻擊你,可以前往網警舉報:www.cyberpolice.cn 舉報。DDoS攻擊是違法並危害網路安全的,是可以舉報的。
如果說你的問題是關於伺服器/vps等經常被攻擊的話,你可以嘗試使用許多域名解析商提供的DDoS防護,或者購買主機商的DDoS防護。域名解析的話,我推薦國外的Cloudflare,域名免費無限流量防護,但是防護不到對ip的攻擊。
其中可以通過安裝防火牆規則來限制/拒絕特定埠的訪問,來到達減輕一部分攻擊的力度的效果,但是對於大規模攻擊效果甚微。
如果說有什麼問題的話,歡迎追問。
5、今天VPS被DDoS攻擊,如何判斷被攻擊
常見辦法PING伺服器IP
6、可不可以用主機或VPS做肉雞DDOS
還是算了吧,看著就不像什麼正規的東西,老老實實做東西吧,就像互易中國老老實實做vps一樣
7、怎麼看自己vps主機是否被ddos 我是用的是阿里雲liunx系統
看看流量是不是異常,網站能不能打開。這是最簡單的,可以在阿里後台的雲盾看看
8、DDoS高防是什麼?有什麼優勢?
針對雲主機、vps在遭受大流量的DDoS/CC攻擊後導致服務不可用的情況下,用戶通回過配置DDoS高防,答將惡意攻擊流量進行清洗過濾,從而保障主機穩定可靠的防護業務。
優勢:
有效抵禦各類基於網路層、傳輸層及應用層的DDoS攻擊。
針對交易類、加密類、七層應用、智能終端、在線業務攻擊精準防護,使得威脅無處可逃。
全自動檢測和攻擊策略匹配,實時防護,清洗服務可用性99.99%
操作簡單,一鍵開啟高防防護,用戶無需新增任何物理設備,秒級生效。
彈性選購方案,可按天、月、年按需購買。
9、VPS經常被攻擊,cpu經常100%狀態就放了一個網站 4G的內存呢。怎麼處理呢 安全狗無解....
按照你的描述.有可能是中了病毒木馬.也有可能是受到了CC攻擊.CC是利用肉雞模仿用戶同一時間大量訪問你的網站.從而造成你系統資源占滿的情況.出現CC攻擊最明顯的現象就是CPU和內存跑滿.網站出現打開緩慢或者打不開的情況.建議你先進系統查殺病毒.然後讓服務商協助你檢查處理.CC攻擊的防禦通常不是靠的硬防.需要根據攻擊的不同種類做安全策略調整才可以有效.
希望以上建議對你有幫助.另外若是頻繁有CC的話建議你換機房.目前國內在CC方面公認的防禦效果最好的是江蘇電信機房.
10、VPS遇到DDOS攻擊怎麼辦
DDoS的防範到目前為止,進行DDoS攻擊的防禦還是比較困難的。首先,這種攻擊的特點是它利用了TCP/IP協議的漏洞,除非你不用TCP/IP,才有可能完全抵禦住DDoS攻擊。一位資深的安全專家給了個形象的比喻:DDoS就好象有1,000個人同時給你家裡打電話,這時候你的朋友還打得進來嗎?雖然DDos難於防範,但防止DDoS並不是絕對不可行的事情。互聯網的使用者是各種各樣的,與DDoS做斗爭,不同的角色有不同的任務。我們以下面幾種角色為例:企業網管理員ISP、ICP管理員骨幹網路運營商(一)企業網管理員網管員做為一個企業內部網的管理者,往往也是安全員、守護神。在他維護的網路中有一些伺服器需要向外提供WWW服務,因而不可避免地成為DDoS的攻擊目標,他該如何做呢?可以從主機與網路設備兩個角度去考慮。1.主機上的設置 幾乎所有的主機平台都有抵禦DoS的設置,總結一下,基本的有幾種:關閉不必要的服務限制同時打開的Syn半連接數目縮短Syn半連接的time out 時間及時更新系統補丁2.網路設備上的設置企業網的網路設備可以從防火牆與路由器上考慮。這兩個設備是到外界的介面設備,在進行防DDoS設置的同時,要注意一下這是以多大的效率犧牲為代價的,對特定的對象來說是否值得。 (1)防火牆 禁止對主機的非開放服務的訪問限制同時打開的SYN最大連接數限制特定IP地址的訪問啟用防火牆的防DDoS的屬性嚴格限制對外開放的伺服器的向外訪問 第五項主要是防止自己的伺服器被當做工具去害人。 (2).路由器以Cisco路由器為例Cisco Express Forwarding(CEF)使用 unicast reverse-path 訪問控制列表(ACL)過濾設置SYN數據包流量速率升級版本過低的ISO 為路由器建立log server(二)ISP / ICP管理員ISP / ICP為很多中小型企業提供了各種規模的主機託管業務,所以在防DDoS時,除了與企業網管理員一樣的手段外,還要特別注意自己管理范圍內的客戶託管主機不要成為傀儡機。客觀上說,這些託管主機的安全性普遍是很差的,有的連基本的補丁都沒有打就赤膊上陣了,成為黑客最易控制的傀儡機,託管的主機大都是高性能、高帶寬的,往往適合用做DDos攻擊。 (三)骨幹網路運營商他們提供了互聯網存在的物理基礎。如果骨幹網路運營商可以很好地合作的話,DDoS攻擊可以很好地被預防。在2000年yahoo等知名網站被攻擊後,美國的網路安全研究機構提出了骨幹運營商聯手來解決DDoS攻擊的方案。方法很簡單,就是每家運營商在自己的出口路由器上進行源IP地址的驗證,如果在自己的路由表中沒有到這個數據包源IP的路由,就丟掉這個包。這種方法可以阻止黑客利用偽造的源IP來進行DDoS攻擊。不過同樣,這樣做會降低路由器的效率,這也是骨幹運營商非常關注的問題,所以這種做法真正採用起來還很困難。對DDoS的原理與應付方法的研究一直在進行中,找到一個既有效又切實可行的方案不是一朝一夕的事情。但目前至少可以做到把自己的網路與主機維護好,首先讓自己的主機不成為別人利用的對象去攻擊別人;其次,在受到攻擊的時候,要盡量地保存證據,以便事後追查,一個良好的網路和日誌系統是必要的。