全部产品
Search
文档中心

DDoS 防护:DDoS攻击解缓方案

更新时间:Jan 15, 2026

分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。

常见攻击类型

攻击类型

常见方式

攻击特征

网络层攻击

UDP反射攻击,例如NTP Flood攻击。

主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。

传输层攻击

SYN Flood攻击、连接数攻击。

通过占用服务器的连接池资源从而达到拒绝服务的目的。

会话层攻击

SSL连接攻击

占用服务器的SSL会话资源从而达到拒绝服务的目的。

应用层攻击

DNS flood攻击、HTTP flood攻击(即CC攻击)、游戏假人攻击。

占用服务器的应用处理资源,消耗服务器计算资源,从而达到拒绝服务的目的。

解决方案

系统加固

  • 最小化暴露面

    • 目的:减少服务被扫描和攻击的入口。

    • 操作:前往ECS控制台,找到实例关联的安全组,并创建安全组规则。关于安全组的详细介绍,请参见创建安全组

    • 示例:一个Web服务器的安全组规则如下:

      • 仅对公网开放80和443端口。

      • 对特定IP地址(如您的办公网络)开放22或3389远程管理端口。

      • 如果源站服务器前端有负载均衡SLBDDoS高防,则安全组应配置为仅允许来自这些产品回源IP段的流量。

  • 使用专有网络VPC

    • 目的:实现网络逻辑隔离,防止攻击流量在内网蔓延。

    • 操作:通过专有网络VPC实现网络内部逻辑隔离,防止来自内网傀儡机的攻击。更多内容,请参见什么是专有网络VPC

  • 服务器安全加固

    • 目的:提升服务器自身应对连接层攻击的能力,减缓资源耗尽速度。

    • 操作

      • 系统升级:确保操作系统及应用软件为最新版本,并及时应用安全补丁。

      • 访问与服务控制:

        • 审查访问来源,关闭非必要的服务和端口(如Web服务器仅开放80端口)。

        • 限制外部网络的文件共享,防止核心文件被篡改。

      • 网络策略优化

        • 在路由器上配置防护策略,如流量控制、包过滤、丢弃伪造源数据包、SYN阈值、禁用ICMP和UDP广播等。

        • 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接数和传输速率。

        • 限制SYN半连接的数量、缩短其超时时间,并对SYN、ICMP等特定流量进行速率限制。

      • 日志监控:严密审查网络设备和服务器的系统日志,以便及时发现漏洞或攻击迹象。

优化业务架构

  • 科学评估业务架构性能

    在业务部署前期或运营期间,技术团队应该对业务架构进行压力测试,以评估现有架构的业务吞吐处理能力,为DDoS防御提供详细的技术参数指导信息。

  • 部署负载均衡SLB

    • 目的:通过流量分发提升业务吞吐能力,避免单点故障。将用户访问流量均衡分配到各个服务器上,降低单台服务器的压力,提升业务吞吐处理能力。

    • 操作:使用负载均衡SLB实例作为业务流量入口,后端挂载多台ECS服务器。具体操作,请参见快速实现IPv4服务的负载均衡

  • 预留冗余带宽

    • 目的:避免正常业务突增或小规模攻击导致带宽跑满,影响正常用户。

    • 操作:评估业务日常峰值带宽(例如,通过云监控获取过去30天的P95带宽值),并在此基础上结合成本预留余量(如50%~100%)。

  • 配置弹性伸缩

    • 目的:在遭受应用层攻击(如CC攻击)导致CPU或内存升高时,自动增加服务器数量,提升处理能力。

      说明

      弹性伸缩对网络层攻击无效。必须设置最大实例数限制,防止在攻击下因无限扩容而产生高额费用。

    • 操作:创建伸缩组,并配置伸缩规则,例如“当CPU平均使用率连续3分钟超过75%时,增加一台ECS实例”。更多内容,请参见什么是弹性伸缩ESS

  • 优化DNS解析

    • 目的:通过智能解析的方式优化DNS解析,可以有效避免DNS流量攻击产生的风险。

    • 操作:

      • 服务冗余:将业务托管至多家DNS服务商,实现解析服务的高可用。

      • 流量过滤

        • 丢弃非请求的DNS响应、未知来源的查询及突发请求。

        • 丢弃异常的快速重传数据包。

      • 访问控制

        • 应用访问控制列表(ACL)、BCP38(源地址验证)及IP信誉功能,限制恶意来源。

        • 启用DNS客户端验证机制。

      • 效率优化

        • 合理配置TTL(生存时间)值。

        • 启用DNS响应缓存,减轻源服务器压力。

购买专业安全服务(按需选用)

服务

防护说明

适用场景

Web应用防火墙 (WAF)

常见的HTTP Flood攻击,可以使用WAF针对连接层攻击、会话层攻击和应用层攻击进行有效防御。更多内容,请参见什么是Web应用防火墙

网站、API、H5等HTTP/HTTPS业务。

DDoS原生防护

为云产品IP提供针对DDoS攻击的共享全力防护能力,即时生效。更多内容,请参见什么是DDoS原生防护

已在阿里云上、希望提升基础防护能力、避免黑洞的各类业务。

DDoS高防

针对大流量的网络层、传输层及应用层攻击。请参见什么是DDoS高防。更多内容,

游戏、重要金融、电商等易受超大流量攻击的业务。

构建业务监控

  • 基础DDoS防护监控 :

    • 当业务遭受DDoS攻击时,基础DDoS默认会通过短信和邮件方式发出告警信息。

      说明

      配置告警消息接收人步骤,请参见设置DDoS基础防护和原生防护攻击事件报警

    • 流量安全控制台的“事件中心”,查看是否有正在进行的攻击事件、攻击类型和流量峰值。

  • 云监控:云监控服务可用于收集、获取阿里云资源的监控指标或用户自定义的监控指标,探测服务的可用性,并支持针对指标设置警报。更多内容,请参见什么是云监控

应用于生产环境

DDoS攻击会危害整个网络环境的稳定性。为维护共享网络资源,保障所有用户业务的可用性,需注意以下行为规范:

  • 避免使用或利用云产品机制(产品包括但不限于OSS,DNS,ECS,SLB,EIP等)在云上搭建提供DDoS防御服务。

  • 避免释放处于黑洞状态的实例。

  • 避免为处于黑洞状态的服务器连续更换、解绑、增加SLB IP、弹性公网IP、NAT网关等IP类产品。

  • 避免通过搭建IP池进行防御,避免通过分摊攻击流量到大量IP上进行防御。

  • 避免利用阿里云非网络安全防御产品,如CDN、OSS等前置自身有攻击的业务。

  • 避免使用多个账号的方式绕过上述规则。