2022年DDoS防御方案 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年DDoS防御方案 .pdf》由会员分享,可在线阅读,更多相关《2022年DDoS防御方案 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、攻击流量到底多大谈到 DDoS 防御, 首先就是要知道到底遭受了多大的攻击。这个问题看似简单,实际上却有很多不为人知的细节在里面。以 SYN Flood 为例,为了提高发送效率在服务端产生更多的SYN 等待队列,攻击程序在填充包头时, IP 首部和 TCP 首部都不填充可选的字段,因此 IP 首部长度恰好是20 字节,TCP首部也是20 字节,共40 字节。对于以太网来说,最小的包长度数据段必须达到46 字节,而攻击报文只有40 字节,因此,网卡在发送时,会做一些处理,在TCP 首部的末尾,填充6 个 0 来满足最小包的长度要求。这个时候,整个数据包的长度为14 字节的以太网头,20 字节的
2、IP 头, 20 字节的 TCP 头,再加上因为最小包长度要求而填充的6 个字节的0,一共是60 字节。但这还没有结束。以太网在传输数据时,还有CRC 检验的要求。网卡会在发送数据之前对数据包进行CRC 检验, 将 4 字节的 CRC 值附加到包头的最后面。这个时候, 数据包长度已不再是 40 字节,而是变成64 字节了,这就是常说的SYN 小包攻击,数据包结构如下:|14 字节以太网头部|20 字节 IP 头部 |20 字节 TCP|6 字节填充 |4 字节检验 | |目的 MAC|源 MAC| 协议类型 | IP 头 |TCP 头|以太网填充| CRC 检验| 到 64 字节时, SYN
3、数据包已经填充完成,准备开始传输了。攻击数据包很小,远远不够最大传输单元( MTU )的 1500 字节,因此不会被分片。那么这些数据包就像生产流水线上的罐头一样,一个包连着一个包紧密地挤在一起传输吗?事实上不是这样的。以太网在传输时,还有前导码(preamble)和帧间距(inter-frame gap) 。其中前导码占8 字节( byte) ,即 64 比特位。前导码前面的7 字节都是 10101010,1 和 0 间隔而成。但第八个字节就变成了10101011,当主机监测到连续的两个1 时,就知道后面开始是数据了。在网络传输时,数据的结构如下:|8字节前导码 |6字节目的 MAC 地址
4、|6字节源 MAC 地址 |2字节上层协议类型|20字节 IP 头|20字节 TCP 头|6 字节以太网填充|4 字节 CRC 检验 |12 字节帧间距 | 也就是说,一个本来只有40 字节的 SYN 包,在网络上传输时占的带宽,其实是84 字节。有了上面的基础,现在可以开始计算攻击流量和网络设备的线速问题了。当只填充IP 头和TCP 头的最小SYN 包跑在以太网络上时,100Mbit 的网络,能支持的最大PPS(Packet Per Second)是 100106 / (8 * (64+8+12) = 148809,1000Mbit 的网络,能支持的最大PPS是1488090。SYN Flo
5、od 防御前文描述过, SYN Flood 攻击大量消耗服务器的CPU、内存资源,并占满SYN 等待队列。相应的,我们修改内核参数即可有效缓解。主要参数如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 8192 net.ipv4.tcp_synack_retries = 2 分别为启用SYN Cookie 、
6、设置 SYN 最大队列长度以及设置SYN+ACK最大重试次数。SYN Cookie 的作用是缓解服务器资源压力。启用之前, 服务器在接到SYN 数据包后, 立即分配存储空间,并随机化一个数字作为SYN 号发送 SYN+ACK 数据包。然后保存连接的状态信息等待客户端确认。启用SYN Cookie 之后,服务器不再分配存储空间,而且通过基于时间种子的随机数算法设置一个SYN 号,替代完全随机的SYN 号。发送完SYN+ACK确认报文之后,清空资源不保存任何状态信息。直到服务器接到客户端的最终ACK 包,通过Cookie 检验算法鉴定是否与发出去的SYN+ACK报文序列号匹配,匹配则通过完成握手,
7、失败则丢弃。当然,前文的高级攻击中有SYN 混合ACK 的攻击方法,则是对此种防御方法的反击,其中优劣由双方的硬件配置决定tcp_max_syn_backlog则是使用服务器的内存资源,换取更大的等待队列长度,让攻击数据包不至于占满所有连接而导致正常用户无法完成握手。net.ipv4.tcp_synack_retries是降低服务器 SYN+ACK报文重试次数,尽快释放等待资源。这三种措施与攻击的三种危害一一对应,完完全全地对症下药。但这些措施也是双刃剑,可能消耗服务器更多的内存资源,甚至影响正常用户建立TCP 连接,需要评估服务器硬件资源和攻击大小谨慎设置。除了定制TCP/IP 协议栈之外,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年DDoS防御方案 2022 DDoS 防御 方案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内