分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。
常见攻击类型
攻击类型 | 常见方式 | 攻击特征 |
网络层攻击 | UDP反射攻击,例如NTP Flood攻击。 | 主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。 |
传输层攻击 | SYN Flood攻击、连接数攻击。 | 通过占用服务器的连接池资源从而达到拒绝服务的目的。 |
会话层攻击 | SSL连接攻击 | 占用服务器的SSL会话资源从而达到拒绝服务的目的。 |
应用层攻击 | DNS flood攻击、HTTP flood攻击(即CC攻击)、游戏假人攻击。 | 占用服务器的应用处理资源,消耗服务器计算资源,从而达到拒绝服务的目的。 |
解决方案
系统加固
最小化暴露面
目的:减少服务被扫描和攻击的入口。
操作:前往ECS控制台,找到实例关联的安全组,并创建安全组规则。关于安全组的详细介绍,请参见创建安全组。
示例:一个Web服务器的安全组规则如下:
仅对公网开放80和443端口。
对特定IP地址(如您的办公网络)开放22或3389远程管理端口。
如果源站服务器前端有负载均衡SLB或DDoS高防,则安全组应配置为仅允许来自这些产品回源IP段的流量。
使用专有网络VPC
目的:实现网络逻辑隔离,防止攻击流量在内网蔓延。
操作:通过专有网络VPC实现网络内部逻辑隔离,防止来自内网傀儡机的攻击。更多内容,请参见什么是专有网络VPC。
服务器安全加固
目的:提升服务器自身应对连接层攻击的能力,减缓资源耗尽速度。
操作:
系统升级:确保操作系统及应用软件为最新版本,并及时应用安全补丁。
访问与服务控制:
审查访问来源,关闭非必要的服务和端口(如Web服务器仅开放80端口)。
限制外部网络的文件共享,防止核心文件被篡改。
网络策略优化:
在路由器上配置防护策略,如流量控制、包过滤、丢弃伪造源数据包、SYN阈值、禁用ICMP和UDP广播等。
通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接数和传输速率。
限制SYN半连接的数量、缩短其超时时间,并对SYN、ICMP等特定流量进行速率限制。
日志监控:严密审查网络设备和服务器的系统日志,以便及时发现漏洞或攻击迹象。
优化业务架构
科学评估业务架构性能
在业务部署前期或运营期间,技术团队应该对业务架构进行压力测试,以评估现有架构的业务吞吐处理能力,为DDoS防御提供详细的技术参数指导信息。
部署负载均衡SLB
目的:通过流量分发提升业务吞吐能力,避免单点故障。将用户访问流量均衡分配到各个服务器上,降低单台服务器的压力,提升业务吞吐处理能力。
操作:使用负载均衡SLB实例作为业务流量入口,后端挂载多台ECS服务器。具体操作,请参见快速实现IPv4服务的负载均衡。
预留冗余带宽:
目的:避免正常业务突增或小规模攻击导致带宽跑满,影响正常用户。
操作:评估业务日常峰值带宽(例如,通过云监控获取过去30天的P95带宽值),并在此基础上结合成本预留余量(如50%~100%)。
配置弹性伸缩:
目的:在遭受应用层攻击(如CC攻击)导致CPU或内存升高时,自动增加服务器数量,提升处理能力。
说明弹性伸缩对网络层攻击无效。必须设置最大实例数限制,防止在攻击下因无限扩容而产生高额费用。
操作:创建伸缩组,并配置伸缩规则,例如“当CPU平均使用率连续3分钟超过75%时,增加一台ECS实例”。更多内容,请参见什么是弹性伸缩ESS。
优化DNS解析
目的:通过智能解析的方式优化DNS解析,可以有效避免DNS流量攻击产生的风险。
操作:
服务冗余:将业务托管至多家DNS服务商,实现解析服务的高可用。
流量过滤:
丢弃非请求的DNS响应、未知来源的查询及突发请求。
丢弃异常的快速重传数据包。
访问控制:
应用访问控制列表(ACL)、BCP38(源地址验证)及IP信誉功能,限制恶意来源。
启用DNS客户端验证机制。
效率优化:
合理配置TTL(生存时间)值。
启用DNS响应缓存,减轻源服务器压力。
购买专业安全服务(按需选用)
服务 | 防护说明 | 适用场景 |
Web应用防火墙 (WAF) | 常见的HTTP Flood攻击,可以使用WAF针对连接层攻击、会话层攻击和应用层攻击进行有效防御。更多内容,请参见什么是Web应用防火墙。 | 网站、API、H5等HTTP/HTTPS业务。 |
DDoS原生防护 | 为云产品IP提供针对DDoS攻击的共享全力防护能力,即时生效。更多内容,请参见什么是DDoS原生防护。 | 已在阿里云上、希望提升基础防护能力、避免黑洞的各类业务。 |
DDoS高防 | 针对大流量的网络层、传输层及应用层攻击。请参见什么是DDoS高防。更多内容, | 游戏、重要金融、电商等易受超大流量攻击的业务。 |
构建业务监控
基础DDoS防护监控 :
当业务遭受DDoS攻击时,基础DDoS默认会通过短信和邮件方式发出告警信息。
说明配置告警消息接收人步骤,请参见设置DDoS基础防护和原生防护攻击事件报警。
在流量安全控制台的“事件中心”,查看是否有正在进行的攻击事件、攻击类型和流量峰值。
云监控:云监控服务可用于收集、获取阿里云资源的监控指标或用户自定义的监控指标,探测服务的可用性,并支持针对指标设置警报。更多内容,请参见什么是云监控。
应用于生产环境
DDoS攻击会危害整个网络环境的稳定性。为维护共享网络资源,保障所有用户业务的可用性,需注意以下行为规范:
避免使用或利用云产品机制(产品包括但不限于OSS,DNS,ECS,SLB,EIP等)在云上搭建提供DDoS防御服务。
避免释放处于黑洞状态的实例。
避免为处于黑洞状态的服务器连续更换、解绑、增加SLB IP、弹性公网IP、NAT网关等IP类产品。
避免通过搭建IP池进行防御,避免通过分摊攻击流量到大量IP上进行防御。
避免利用阿里云非网络安全防御产品,如CDN、OSS等前置自身有攻击的业务。
避免使用多个账号的方式绕过上述规则。