서버 공격은 어떻게 처리됩니까?

현재, DDOS 에 의해 서버의 공격을 해결 하는 가장 일반적인 방법은 하드웨어 방화벽을 사용 하는 것입니다, 즉, 우리는 종종 높은 안티-서버, 높은 안티-국방 서버, 하드-안티-국방, 또는 크거나 작은 특정 금액이 있을 것입니다 라고 합니다.

1, 정기 검사

기존 네트워크 마스터 노드를 정기적으로 스캔하고, 가능한 보안 취약점을 점검하고, 새로 발생한 취약점을 제때에 정리해야 한다. 백본 노드 컴퓨터는 대역폭이 높기 때문에 해커가 활용할 수 있는 최적의 위치이므로 호스트 자체에 호스트 보안을 강화하는 것이 중요합니다. 그리고 네트워크 마스터 노드에 연결된 것은 모두 서버 수준 컴퓨터이기 때문에 정기적으로 취약점을 검사하는 것이 더욱 중요해진다.

2, 백본 노드에 방화벽 구성

방화벽 자체는 DdoS 공격 및 기타 공격을 막을 수 있습니다. 공격을 당할 때 공격을 희생된 호스트로 유도하여 실제 호스트를 공격으로부터 보호할 수 있습니다. 물론 지향적인 이러한 희생된 호스트들은 중요하지 않거나, 리눅스, 유닉스 등 허점이 적고 선천적으로 공격을 방지하는 시스템을 선택할 수 있다.

3, 해커 공격을 견딜 수있는 충분한 기계를 사용하십시오

이것은 비교적 이상적인 대응 전략이다. 사용자가 충분한 용량과 충분한 자원을 가지고 해커를 공격할 경우, 끊임없이 사용자를 방문하고 사용자 자원을 빼앗을 때, 자신의 에너지도 점차 소모되고 있다. 아마도 사용자가 공격당할 때까지 기다리지 않으면 해커는 더 이상 어찌할 도리가 없다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 성공명언) 그러나 이 방법은 투입된 자금이 비교적 많아 평소 대부분의 설비가 유휴 상태이며 현재 중소기업 네트워크의 실제 운영과 일치하지 않는다.

4, 네트워크 리소스를 보호하기 위해 네트워크 장비를 최대한 활용하십시오

네트워크 디바이스란 네트워크를 효과적으로 보호하는 라우터, 방화벽 등의 로드 밸런싱 디바이스입니다. 인터넷이 공격당했을 때 가장 먼저 죽은 것은 라우터였지만, 다른 기계는 죽지 않았다. 죽은 라우터는 재부팅 후 정상으로 돌아가고, 시동이 빨리 시작되며, 아무런 손실도 없다. 다른 서버가 죽으면 그 안의 데이터가 손실되고 서버를 재부팅하는 것은 또 긴 과정이다. 특히 한 회사는 로드 밸런싱 장치를 사용하여 한 라우터가 공격을 받으면 다른 라우터가 즉시 작동할 수 있도록 합니다. 그래서 DdoS 공격을 최소화했습니다.

5, 불필요한 서비스 및 포트 필터링

불필요한 서비스 및 포트 필터링, 즉 라우터에서 가짜 IP…… 필터링 ... 서비스 포트만 개방하는 것이 WWW 서버처럼 80 만 개방하고 다른 모든 포트를 끄거나 방화벽에서 차단 정책을 만드는 등 현재 많은 서버의 인기 있는 관행이 되고 있습니다.

6, 방문자의 출처 확인

Unicast Reverse Path Forwarding 과 같은 역방향 라우터 쿼리 방법을 사용하여 방문자의 IP 주소가 참인지 확인하고 거짓인 경우 마스킹합니다. 많은 해커 공격은 종종 가짜 IP 주소 방식을 사용하여 사용자를 현혹시키는데, 그것이 어디서 왔는지 알아내기가 어렵다. 따라서 Unicast Reverse Path Forwarding 을 사용하면 가짜 IP 주소의 발생을 줄이고 네트워크 보안을 향상시킬 수 있습니다.

7, 모든 RFC1918 IP 주소 필터링

RFC1918 IP 주소는 10.0.0.0, 192.168.0.0 및 172.16.0.0 과 같은 인트라넷의 IP 주소이며 네트워크 세그먼트의 고정 IP 주소가 아니라 인터넷 내부에 예약되어 있습니다 이 방법은 내부 직원의 액세스를 필터링하는 것이 아니라 공격 시 위조된 수많은 거짓 내부 IP 필터링을 통해 DdoS 공격을 줄일 수 있습니다.

8, SYN/ICMP 트래픽 제한

사용자는 제한된 SYN/ICMP 트래픽을 초과하는 대량의 트래픽이 발생할 경우 정상적인 네트워크 액세스가 아니라 해커 침입이 발생할 수 있도록 라우터에 SYN/ICMP 의 최대 트래픽을 구성하여 SYN/ICMP 패킷이 가질 수 있는 최대 대역폭을 제한해야 합니다. 초기에 SYN/ICMP 트래픽을 제한하는 것이 DOS 를 예방하는 가장 좋은 방법이었습니다. 현재 DdoS 효과는 그다지 두드러지지 않지만 여전히 어느 정도 역할을 할 수 있습니다.