디도스 방어방법은?
1. DDoS 네트워크 공격 방어: SYNFlood, UDPFlood, DNSFlood, ICMPFlood 공격이 대량으로 발생하는 경우 공격 소스를 신속하게 차단하여 정상적인 비즈니스 운영을 보장할 수 있습니다.
2. 도메인 이름 확인 기능 장애 재해 복구: 루트 도메인 및 최상위 도메인 서버에 장애가 발생하여 정상적으로 서비스를 제공할 수 없거나, 외부 인증 서버가 모두 장애가 발생한 경우에도 기업의 차세대 방화벽 DNS 프록시 시스템 여전히 실패합니다. 일반적인 도메인 이름 확인 서비스를 제공하기 위한 확인 섬으로 사용될 수 있습니다.
3. DNS 보안 정책 연계: 주요 도메인/도메인명 확인 요청을 추적하고 모니터링하며, 비정상적인 상황 발생 시 관련 보안 연계 조치를 취하고, 정상 도메인명만 대응합니다.
4. DNS 증폭 공격 방어: 특정 IP 트래픽이 갑자기 비정상적으로 증가할 경우 IP 분석 및 보안 연계 조치가 자동으로 시작되어 해당 IP의 속도가 제한되고 응답 결과가 트리밍되어 효과적으로 방지됩니다. DNS 서버가 증폭 공격 소스가 되는 것을 방지합니다.
5. 다중 회선 트래픽 예약 및 재해 복구: 다중 회선 출구가 있는 고객을 위해 다양한 출구 전략을 구성할 수 있습니다.
6. 약한 자격 증명 인식: 합법적인 사용자가 취약한 비밀번호를 통해 다양한 애플리케이션 관리 시스템에 로그인하면 이를 지능적으로 감지하여 보안 관리자에게 취약한 비밀번호 보안 위험이 있음을 알려 계정을 개선합니다. 보안 수준.
7. 취약점 공격 방어: 공격자가 기업의 정보 자산에 대해 비밀번호 무차별 공격이나 시스템 취약점 공격을 수행할 경우 공격 행위를 신속하게 탐지하고 효과적인 방어를 구성할 수 있습니다.
8. 봇넷 탐지: 조직 내 직원이 인스턴트 메시징 도구나 이메일을 통해 악성 코드를 수신하면 악성 코드와 외부 세계 간의 통신 중에 신속하게 탐지하여 조직 내부 정보를 효과적으로 보호할 수 있습니다. 유출되지 않습니다.
9. APT 방향성 공격 탐지: 기업의 차세대 방화벽은 다양한 트래픽 식별 알고리즘을 통해 전송 중 APT 방향성 공격, 제로데이 공격, 악성코드를 효과적으로 탐지하고, 수천 마일 떨어진 곳에서도 APT 공격을 차단할 수 있습니다. . 밖의.
웹사이트의 서버 IP를 숨기고 DDOS 공격을 방지하는 방법은 무엇입니까?
서버 IP는 숨길 수 없지만 웹사이트에 설정해 해커가 침입하지 못하도록 할 수는 있다.
DNS 보호는 어떻게 하나요?
1. 네임 서버의 재귀 쿼리 기능을 제한하도록 DNS 서버에 권한을 부여합니다. 재귀 DNS 서버는 재귀 액세스 클라이언트를 제한해야 합니다(화이트리스트 IP 세그먼트 활성화).
2. transfer zonetransfer, main 동기화된 DNS 서버 범위에서 화이트리스트를 활성화합니다. 목록에 없는 DNS 서버는 영역 파일을 동기화하는 것이 허용되지 않습니다.
allow-transfer{};
allow-update {};
3. 블랙리스트 및 화이트리스트 활성화
알려진 공격 IP를 바인딩의 블랙리스트에 추가하거나 방화벽에 액세스 금지를 설정합니다.
IP를 설정합니다. acl을 통해 액세스가 허용되는 네트워크 세그먼트;
acl을 통해 액세스가 허용되는 IP 네트워크 세그먼트를 설정합니다.
4. BIND 버전 정보 숨기기;
5. 루트가 아닌 권한으로 BIND 실행
4. BIND 버전 정보 숨기기; 루트가 아닌 권한으로 BIND를 실행합니다.
6. DNS에서 불필요한 추가 서비스를 삭제합니다. DNS 서버 시스템을 만들 때 Web, POP, Gopher, NNTPNews 및 기타 서비스를 설치해서는 안됩니다.
다음 소프트웨어 패키지는 설치하지 않는 것이 좋습니다.
1) X-Windows 및 관련 소프트웨어 패키지, 2) 멀티미디어 응용 프로그램 소프트웨어 패키지, 3) 불필요한 컴파일러 및 스크립트 해석 언어, 4) 사용하지 않는 텍스트 편집기, 5) 불필요한 클라이언트 프로그램, 6) 불필요한 기타 네트워크 서비스. 도메인 이름 확인 서비스의 독립성을 보장합니다. 도메인 이름 확인 서비스를 실행하는 서버에서 다른 포트의 서비스를 동시에 열 수 없습니다.
신뢰할 수 있는 도메인 이름 확인 서비스와 재귀적 도메인 이름 확인 서비스는 서로 다른 서버에서 독립적으로 제공되어야 합니다.
7. dnstop을 사용하여 DNS 트래픽을 모니터링하세요
#yuminstalllibpcap-develncurses-devel p>< p>소스코드 다운로드/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9. DNS 서버의 Dos/DDoS 방지 기능 강화< /p>
SYNcookie 사용
백로그를 늘리면 다수의 SYN 요청으로 인해 발생하는 TCP 연결 차단이 어느 정도 느려질 수 있습니다.
재시도 횟수를 줄입니다. Linux 시스템의 기본 tcp_synack_retries는 5회입니다.
SYN 빈도 제한
SYNAttack 공격 방지: #echo1>/proc/sys/net/ipv4/tcp_syncookies 이 명령을 / etc/rc.d/rc.local 파일;
p>10.: 도메인 이름 서비스 프로토콜이 정상인지 모니터링합니다. 즉, 해당 서비스 프로토콜을 사용하거나 해당 테스트 도구를 사용하여 서비스 포트에 시뮬레이션 요청을 하고, 서버에서 반환된 결과를 분석하여 현재 서비스가 정상인지, 메모리에 데이터가 변경되었는지 여부를 판단합니다. 조건이 허락하는 경우 다양한 네트워크 내에서 분산 모니터링을 위해 여러 탐지 지점을 배포합니다.
11. 도메인 이름 서비스를 제공하는 서버 수는 2개 이상이어야 하며, 독립적인 이름 서버 수를 권장합니다. 5타워가 되세요. 또한 다양한 물리적 네트워크 환경에 서버를 배포하는 것이 좋습니다. 침입 탐지 시스템을 사용하여 중간자 공격을 최대한 탐지하고 이러한 유형의 공격을 처리하기 위해 도메인 이름 서비스 시스템 주변에 공격 방지 장비를 배포합니다. ; 적시에 긴급 조치를 취하기 위해 트래픽 분석 및 기타 도구를 사용하여 DDoS 공격 행위를 탐지합니다.
12.: 재귀 서비스의 서비스 범위를 제한하고 특정 네트워크 세그먼트의 사용자만 허용합니다. 재귀 서비스를 사용하세요.
13.: 중요 정보 도메인 이름 확인 결과를 모니터링하는 데 중점을 두고 확인 데이터에 변경 사항이 발견되면 적시에 경보 메시지를 제공합니다.
14. 완전한 데이터 백업 메커니즘과 로그 관리 시스템을 구축합니다. 최근 3개월 동안의 모든 해결 로그를 보관해야 하며 중요한 도메인 이름 정보 시스템에 대해 7×24 유지 관리 메커니즘을 채택하는 것이 좋으며 긴급 대응 시간은 30분을 넘지 않아야 합니다.