고도 방어 서버는 주로 50G 이상의 독립된 단일 하드 방어 서버를 말하며, 이는 개별 고객에게 보안 유지를 제공할 수 있습니다. 일반적으로 서버 유형에 따라 다릅니다. 각 IDC 전산실 환경에 따라 일부는 하드 방어를 제공하고 일부는 소프트 방어를 사용합니다. 간단히 말해서, 서비스 거부 공격으로 웹 사이트를 돕고 기존 네트워크 마스터 노드를 정기적으로 검사하여 가능한 보안 취약점을 찾을 수 있는 모든 서버 유형을 고성능 서버로 정의할 수 있습니다.
고방어 서버를 선택할 때 먼저 방어 유형과 방어 규모를 이해해야 합니다. 방화벽은 내부 네트워크와 외부 네트워크, 사설 네트워크와 공용 네트워크 사이의 보호 장벽으로, 방화벽에는 소프트웨어 방화벽과 하드웨어 방화벽의 두 가지 유형이 있습니다.
1. 소프트웨어 방화벽: 소프트웨어 방화벽은 운영 플랫폼에 기생합니다. 소프트웨어 방화벽은 소프트웨어를 사용하여 내부 네트워크와 외부 네트워크를 격리하는 보호 장벽입니다.
2. 하드웨어 방화벽: 하드웨어 방화벽은 소프트웨어와 하드웨어를 결합하여 생성됩니다. 하드웨어 방화벽은 성능 및 방어 측면에서 우수합니다.
두 번째는 트래픽 전환 기술로, 일반 트래픽과 공격 트래픽을 구별해 DDOS, CC 등의 공격을 방어할 수 있는 장치로 공격 트래픽을 우회할 수 있는 새로운 형태의 방어 기술이다. 스스로 저항하기로 선택하는 대신 다른 장치에 대한 트래픽 공격 방향을 지정합니다.
방어 범위의 관점에서 볼 때 높은 방어 서버는 SYN, UDP, ICMP, HTTP GET 등과 같은 다양한 DDoS 공격으로부터 보호할 수 있으며 일부 웹 사용자에 대한 CC 공격에 대한 동적 방어를 제공할 수 있습니다. 특별한 보안 요구 사항이 있습니다. 일반적인 상황에서 패킷 필터링을 기반으로 하는 방화벽은 각 데이터 패킷만 분석할 수 있거나 데이터 연결 설정 상태에 대한 제한된 분석만 할 수 있습니다. SYN 또는 변종 SYN 및 ACK 공격에 대한 보호에는 효과적이지만 TCP 또는 UDP를 근본적으로 분석할 수는 없습니다. 프로토콜.
SYN
SYN 변종 공격은 위조된 소스 IP를 사용하여 SYN 패킷을 전송하지만 패킷은 64바이트가 아니라 수천 바이트입니다. 이 공격으로 인해 일부 방화벽 처리 오류가 발생합니다. , 이는 서버 CPU 메모리를 소비하고 대역폭도 차단합니다. TCP 혼란 패킷 공격은 위조된 소스 IP를 사용하여 TCP 패킷을 보냅니다. TCP 헤더의 TCP 플래그 부분은 혼란스럽고 syn, ack, syn ack, syn rst 등일 수 있으며 이로 인해 일부 방화벽 처리 오류가 잠기고 소비됩니다. 서버 CPU 메모리도 차단됩니다.
UDP
UDP 프로토콜을 이용한 공격의 경우 다수의 채팅방, 영상, 음성 소프트웨어가 UDP 패킷을 통해 전송되는데, 공격자는 공격하려는 네트워크 소프트웨어 프로토콜을 분석하여 이런 종류의 전송을 보낸다. 일반적으로 보호벽은 공격 데이터 패킷의 특성 코드를 가로채지만, 이로 인해 WEB에 대한 다중 연결 공격도 가로채게 됩니다. 서버는 에 의해 통제됩니다. 많은 수의 육계가 동시에 웹사이트에 연결되어 웹사이트가 처리할 수 없고 마비되는 현상이 발생합니다. 이러한 종류의 공격은 일반적인 웹 사이트 접속과 동일하지만 방문 횟수가 순간적으로 수십 배, 심지어 수백 배까지 증가하기 때문에 일부 방화벽에서는 각 연결에 대한 IP 연결 수를 제한하여 이를 방지할 수 있지만 이로 인해 일반 사용자는 몇 번 더 열 수 있으며, 보조 웹사이트도 차단됩니다. WEB 서버에 대한 변종 공격은 다수의 브로일러를 제어하여 해당 웹사이트에 동시에 연결되면 연결이 끊어지지 않습니다. 일부 특별한 GET 액세스 요청을 계속 보내 웹 사이트 데이터베이스나 특정 페이지가 많은 CPU를 소비하게 만듭니다. 이러한 방식으로 각 연결에 대한 IP 연결 수를 제한하는 것은 효과적이지 않습니다. 연결 수. 이 공격은 방어하기가 매우 어렵습니다.