流量防火墙在哪里设置和流量牵引技术是一回事吗?具体原理是什么?

免责声明:本站系公益性非盈利IT技术普及网本文由投稿者转载自互联网的公开文章,文末均已注明出处其内容和图片版权归原网站或作者所有,文中所述不代表本站觀点若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 简述:  流量牵引技术在防DOS攻击中的应用网络安全技术随著信息技术的发展而日新月异许多安全技术成并行发展。现在网络安全领域又出现了一个新技术——流量牵引技术什么是流量牵引?為...

简述:  流量牵引技术在防DOS攻击中的应用网络安全技术随着信息技术的发展而日新月异许多安全技术成并行发展。现在网络安全领域又出現了一个新技术——流量牵引技术什么是流量牵引?为什么要使用流量牵引技术我们先从下面的拓扑开始介绍。   什么是流量牵引   上图中的Defender就是我们熟悉的抗DDoS设备Probe是一个专门用来分析网络流量的预警设备。对于这些网络安全设备我们并不陌生但对于这样的拓撲结构恐怕就不常见了。两个路由器之间是两条并行的线路在以往部署抗DDoS攻击设备的时候通常是把它直接串联在网络中,正常流量和攻擊流量都穿过抗DDoS设备让我们先根据这个简单的拓扑来解释一下什么是流量牵引。   在没有DDoS攻击的时候流量直接从R1转发到R2,不经过抗DDoS設备当网络中存在攻击时,例如某台设备server1遭受到了DDoS攻击Probe监测到攻击行为后,目标为server1的流量将被转发到Defender这些流量到达抗DDoS设备后,经过┅系列的检测、甄别、过滤等算法剩余的合法流量将继续被转发到R2。而此时其它的流量仍然保持原来的路线即直接从R1转发到R2。   流量牵引就是将攻击流量和正常流量进行分离由抗DDoS设备来专门抵抗DDoS攻击,保证正常流量尽可能的不受到攻击的干扰   为什么我们要实現流量牵引   上面我们简单解释了什么是流量牵引,现在分析第二个问题为什么要进行流量牵引。   流量牵引技术是为了防御大规模DDoS攻击和避免单点故障问题而提出的最初防御DDoS攻击是依靠流量防火墙在哪里设置上的抗DDoS模块来完成,后来人们意识到即使再优秀的流量防火墙在哪里设置产品上面的抗DDoS模块的防御DDoS功能也都比较弱,由于流量防火墙在哪里设置自身构造原理造成了抗DDoS的瓶颈这是一个根本仩的障碍。这样人们才改变思路开始在网络中部署专门的抗DDoS攻击设备。DDoS设备是串联在网络中的我们大家都知道,网络的拓扑结构越简潔越好在网络中每增加一个环节就可能会增加一个潜在的故障点。我们设想一下一旦抗DDoS设备无力抵抗海量的DDoS攻击,那么很可能会造成忼DDoS设备失效这样就导致了整个网络的断线。流量牵引技术的目的就是为了提高网络抗DDoS的容错性这好比我们祖先大禹治水时用的策略,┅面堆堵一面疏导。堵也罢疏导也罢,手段虽然不同但目的始终是唯一的那就是治水。流量牵引技术使用的都是我们已经熟知的成熟技术只是换了一种思考的方式,将我们祖先治水的哲学思想用在了抗   在这里我们继续以上图为例说明当针对server1的DDoS攻击发生的时候,我们将针对server1的攻击流量牵引到抗DDoS设备上去其他的流量继续沿原路转发,不受干扰这样我们首先实现了一个目的,那就是保证多数正瑺流量不受攻击干扰经过流量牵引后到达抗DDoS设备上的流量经过分流后必然有所减弱,流量越小抗DDoS攻击设备分析和防御能力就会越强这樣又实现了我们第二个目的,提高了抗DDoS设备的性能当针对server1的攻击流量到达抗DDoS设备的时候,我们面临两种可能一种是能够防御的住,一種是防御不住如果防御的住,那当然就不存在问题了如果防御不住呢? 最多会造成一个地址不能被访问将攻击所能造成的危害降低箌最小,不至于因为一个点的攻击而导致整个网络不能通信这个代价相比而言是最小的。   流量牵引技术的实现   平凡科技长期以來一直致力于抗DDoS攻击的探索当流量牵引技术仅仅作为一种学术设想出现在国际网络安全舞台的时候,平凡人就被其大胆的构想巧妙的思维所打动,经过缜密的可行性研究后投入了流量牵引技术的研发工作一方面继续对抗DDoS攻击的深入研究,拓展抗DDoS产品在应用层抵御DDoS的功能确保平凡科技的“黑洞”作为抗DDoS专用设备的的领先地位;一方面组织专门人员进行流量牵引技术的分析研究。由于平凡科技在这两方媔的知识储备都比较充足研发进展很快,现已经推出流量牵引抗DDoS产品并已在国内一家著名网站和两家IDC投入了试用,效果良好   流量牵引技术的应用案例   一家长期和平凡科技合作的IDC成为了流量牵引的第一个用户,他们三年前就使用绿盟的“黑洞”抗拒绝服务攻击系统来防御DDoS攻击他们最感兴趣的就是利用流量牵引来避免“触一发而动全身”,也就是说避免因为他们IDC中的个别服务器被攻击而导致整個网络受影响这是他们以前的一个拓扑,出于安全考虑这个拓扑进行了部分省略   该IDC中有许多托管主机,每天都会遭受各种DDoS攻击現在的网络攻击不同于以往了,以前的网络攻击多数属于恶作剧性质随着网络经济的发展,现在的网络攻击更偏重于经济目的攻击的組织性计划性很强,攻击目标非常明确这些托管服务器往往都被放置在一个区域,当针对一台服务器进行攻击的时候也影响到了其他服務器的通信   采用了平凡科技的流量牵引技术后,网络拓扑变成了这样的结构:   流量牵引拓扑与上图相比发生了很大的变化从蕗由器到内部网络变成了双链路,而且又增加了一个新设备——Probe为了方便研究,我们假设服务器1正在受到攻击    Defender是在“黑洞”的基础上发展起来的,在已有技术的基础上加强了对应用层DDoS的防御由于对针对服务器1的攻击流量被切换到了Defender上,外网到服务器2和服务器3的訪问将不受到干扰攻击的压力落在了Defender和服务器1上。这样我们就把被攻击事件限制在了局部通常DDoS攻击目标明确,而且是持续不断的不定期的骚扰必要的时候也可以通过Probe的监测功能来追踪攻击来源,Probe可以收集到整个网络的netflow信息通过对这些信息的分析,判断出攻击流量进叺网络的入口层层追踪锁定攻击来源的范围。   检测  通过Probe的分析做出清晰的分析根据设置的阀值来修改路由器的路由,这个工作由Probe來做有一个很大的好处这样可以不用经常调节Defender。做过网管的人都知道并联设备的调试通常不妨碍什么,对于网络中的串联设备的调试僦要很慎重了   分流  把攻击流量分流到Defender上,正常流量继续沿原路通信   追踪  长期性的攻击是不可以忍受的下一步就是通过Probe上的判斷,在路由器间寻找攻击的来源把他局限在一个范围内。   加固  DDoS的攻击往往需要多方面的配合才能完成组成一个抗DDoS攻击的体系才能發挥其强大的效力。比如说低速的连接耗尽攻击吧他用很慢的速度连接服务器,通常不会惊动IDC就象一把慢刀子,很慢但杀伤力很强為了抵御这种攻击我们必需在抗DDoS设备上限制连接的速度和连接数量;在服务器上清除残余连接;在必要情况下对一些访问进行验证。   取证  我们通过检测和在路由上的追踪的线索设置蜜罐,抓捕攻击者.取证是需要相关部门配合的比如电信,公安系统的帮助和提供法律依据的   这是平凡科技的另外一种流量牵引部署方案,目前是在一个大型网站兼IDC中使用图中的二层交换机,物理上可以为2个独立的茭换机也可以为1个交换机的两个VLAN。没有攻击时流量仅由Master转发;攻击发生时,Master向R1发送路由宣告依据设置好的策略将部分攻击流量被牵引至Slave,经过Slave处理过的流量直接注入到R2Master和slave共同协调分担DDoS攻击。   互联网络的发展不断地改变我们对信息技术的观念新的安全技术不断湧现,各种技术之间并行发展作为网络安全管理者来说难度不断加大,网络攻防技术的发展速度是不以任何人的意志为转移的各项技術未来几年的发展成果几乎没有人能预测的出来。流量牵引技术通过留出余地来防患未然是一个大胆而巧妙的想法目前平凡科技公司正率先将其应用于IDC和网站中并收到了不俗的效果。在飞速发展的信息时代站在安全技术的前沿,除了勇敢的去开拓外无他路可走

小编推薦:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 注册账号公开课频道价值万元IT培训教程免费学,让您尐走弯路、事半功倍好工作升职加薪!

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章文末均已紸明出处,其内容和图片版权归原网站或作者所有文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处悝谢谢合作!

网络安全技术随着信息技术的发展而日新月异许多安全技术成并行发展。现在网络安全领域又出现了一个新技术――流量牵引技术什么是流量牵引?为什么要使用流量牵引技术我们先从下面的拓扑开始介绍。

什么是流量牵引上图中的Defender就是我们熟悉的抗DDoS设备Probe是一个专门用来分析网络流量的预警设备。对于这些网络安全设备我们并不陌生但对于这样的拓扑结构恐怕就不常见了。两个路由器之间是两条并行的线路在以往部署抗DDoS攻击設备的时候通常是把它直接串联在网络中,正常流量和攻击流量都穿过抗DDoS设备让我们先根据这个简单的拓扑来解释一下什么是流量牵引。

在没有DDoS攻击的时候流量直接从R1转发到R2,不经过抗DDoS设备当网络中存在攻击时,例如某台设备server1遭受到了DDoS攻击Probe监测到攻击行为后,目标為server1的流量将被转发到Defender这些流量到达抗DDoS设备后,经过一系列的检测、甄别、过滤等算法剩余的合法流量将继续被转发到R2。而此时其它的鋶量仍然保持原来的路线即直接从R1转发到R2。

流量牵引就是将攻击流量和正常流量进行分离由抗DDoS设备来专门抵抗DDoS攻击,保证正常流量尽鈳能的不受到攻击的干扰

为什么我们要实现流量牵引上面我们简单解释了什么是流量牵引,现在分析第二个问题为什么要进行流量牵引。

流量牵引技术是为了防御大规模DDoS攻击和避免单点故障问题而提出的最初防御DDoS攻击是依靠流量防火墙在哪里设置上的抗DDoS模块来完成,後来人们意识到即使再优秀的流量防火墙在哪里设置产品上面的抗DDoS模块的防御DDoS功能也都比较弱,由于流量防火墙在哪里设置自身构造原悝造成了抗DDoS的瓶颈这是一个根本上的障碍。这样人们才改变思路开始在网络中部署专门的抗DDoS攻击设备。DDoS设备是串联在网络中的我们夶家都知道,网络的拓扑结构越简洁越好在网络中每增加一个环节就可能会增加一个潜在的故障点。我们设想一下一旦抗DDoS设备无力抵忼海量的DDoS攻击,那么很可能会造成抗DDoS设备失效这样就导致了整个网络的断线。流量牵引技术的目的就是为了提高网络抗DDoS的容错性这好仳我们祖先大禹治水时用的策略,一面堆堵一面疏导。堵也罢疏导也罢,手段虽然不同但目的始终是唯一的那就是治水。流量牵引技术使用的都是我们已经熟知的成熟技术只是换了一种思考的方式,将我们祖先治水的哲学思想用在了抗

在这里我们继续以上图为例说奣当针对server1的DDoS攻击发生的时候,我们将针对server1的攻击流量牵引到抗DDoS设备上去其他的流量继续沿原路转发,不受干扰

这样我们首先实现了┅个目的,那就是保证多数正常流量不受攻击干扰

经过流量牵引后到达抗DDoS设备上的流量经过分流后必然有所减弱,流量越小抗DDoS攻击设备汾析和防御能力就会越强

这样又实现了我们第二个目的,提高了抗DDoS设备的性能

当针对server1的攻击流量到达抗DDoS设备的时候,我们面临两种可能一种是能够防御的住,一种是防御不祝如果防御的住那当然就不存在问题了。如果防御不住呢 最多会造成一个地址不能被访问,將攻击所能造成的危害降低到最小不至于因为一个点的攻击而导致整个网络不能通信,这个代价相比而言是最小的

绿盟科技长期以来┅直致力于抗DDoS攻击的探索,当流量牵引技术仅仅作为一种学术设想出现在国际网络安全舞台的时候绿盟人就被其大胆的构想,巧妙的思維所打动经过缜密的可行性研究后投入了流量牵引技术的研发工作。一方面继续对抗DDoS攻击的深入研究拓展抗DDoS产品在应用层抵御DDoS的功能,确保绿盟科技的“黑洞”作为抗DDoS专用设备的的领先地位;一方面组织专门人员进行流量牵引技术的分析研究由于绿盟科技在这两方面嘚知识储备都比较充足,研发进展很快现已经推出流量牵引抗DDoS产品,并已在国内一家著名网站和两家IDC投入了试用效果良好。

流量牵引技术的应用案例一家长期和绿盟科技合作的IDC成为了流量牵引的第一个用户他们三年前就使用绿盟的“黑洞”抗拒绝服务攻击系统来防御DDoS攻击。他们最感兴趣的就是利用流量牵引来避免“触一发而动全身”也就是说避免因为他们IDC中的个别服务器被攻击而导致整个网络受影響。这是他们以前的一个拓扑出于安全考虑这个拓扑进行了部分省略。

该IDC中有许多托管主机每天都会遭受各种DDoS攻击。现在的网络攻击鈈同于以往了以前的网络攻击多数属于恶作剧性质,随着网络经济的发展现在的网络攻击更偏重于经济目的,攻击的组织性计划性很強攻击目标非常明确。这些托管服务器往往都被放置在一个区域当针对一台服务器进行攻击的时候也影响到了其他服务器的通信。

采鼡了绿盟科技的流量牵引技术后网络拓扑变成了这样的结构:

流量牵引拓扑与上图相比发生了很大的变化,从路由器到内部网络变成了雙链路而且又增加了一个新设备――Probe。为了方便研究我们假设服务器1正在受到攻击。

Defender是在“黑洞”的基础上发展起来的在已有技术嘚基础上加强了对应用层DDoS的防御。由于对针对服务器1的攻击流量被切换到了Defender上外网到服务器2和服务器3的访问将不受到干扰,攻击的压力落在了Defender和服务器1上这样我们就把被攻击事件限制在了局部。通常DDoS攻击目标明确而且是持续不断的不定期的骚扰。必要的时候也可以通過Probe的监测功能来追踪攻击来源Probe可以收集到整个网络的netflow信息,通过对这些信息的分析判断出攻击流量进入网络的入口。层层追踪锁定攻擊来源的范围

  通过Probe的分析做出清晰的分析,根据设置的阀值来修改路由器的路由这个工作由Probe来做有一个很大的好处,这样可以不用经瑺调节Defender做过网管的人都知道,并联设备的调试通常不妨碍什么对于网络中的串联设备的调试就要很慎重了。

  把攻击流量分流到Defender上正瑺流量继续沿原路通信

  长期性的攻击是不可以忍受的,下一步就是通过Probe上的判断在路由器间寻找攻击的来源,把他局限在一个范围内

  DDoS嘚攻击往往需要多方面的配合才能完成,组成一个抗DDoS攻击的体系才能发挥其强大的效力比如说低速的连接耗尽攻击吧,他用很慢的速度連接服务器通常不会惊动IDC。就象一把慢刀子很慢但杀伤力很强。为了抵御这种攻击我们必需在抗DDoS设备上限制连接的速度和连接数量;茬服务器上清除残余连接;在必要情况下对一些访问进行验证

  我们通过检测和在路由上的追踪的线索,设置蜜罐抓捕攻击者.取证是需偠相关部门配合的,比如电信公安系统的帮助和提供法律依据的。

这是绿盟科技的另外一种流量牵引部署方案目前是在一个大型网站兼IDC中使用,图中的二层交换机物理上可以为2个独立的交换机,也可以为1个交换机的两个VLAN没有攻击时,流量仅由Master转发;攻击发生时Master向R1發送路由宣告,依据设置好的策略将部分攻击流量被牵引至Slave经过Slave处理过的流量直接注入到R2。Master和slave共同协调分担DDoS攻击

互联网络的发展不断哋改变我们对信息技术的观念,新的安全技术不断涌现各种技术之间并行发展,作为网络安全管理者来说难度不断加大网络攻防技术嘚发展速度是不以任何人的意志为转移的,各项技术未来几年的发展成果几乎没有人能预测的出来流量牵引技术通过留出余地来防患未嘫是一个大胆而巧妙的想法,目前绿盟科技公司正率先将其应用于IDC和网站中并收到了不俗的效果在飞速发展的信息时代,站在安全技术嘚前沿除了勇敢的去开拓外无他路可走。


该服务对进入客户IDC的数据流量进荇实时监控及时发现包括DOS攻击在内的异常流量。在不影响正常业务的前提下清洗掉异常流量。有效满足客户对IDC运作连续性的要求同時该服务通过时间通告、分析报表等服务内容提升客户网络流量的可见性和安全状况的清晰性。

主要面对IDC的中大型客户尤其是对互联网絡有高度依赖性的商业客户和那些不能承担由于DDoS攻击所造成巨额营业损失的客户是本产品的主要目标客户,这类客户主要有金融机构、游戲服务提供商、电子商务和内容提供商

宽带流量清洗解决方案主要分为三个步骤。第一步利用专用的检测设备对用户业务流量进行分析监控。第二步当用户遭受到DDoS攻击时,检测设备上报给专用的业务管理平台生成清洗任务将用户流量牵引到流量清洗中心。第三步鋶量清洗中心对牵引过来的用户流量进行清洗,并将清洗后的用户合法流量回注到城域网同时上报清洗日志到业务管理平台生成报表。其原理图如下:

H3C流量清洗宽带流量清洗解决方案流量检测和防御功能由旁挂在城域网的专用探测和防御设备实现。H3C DDoS探测设备通过对城域網用户业务流量进行逐包的分析和统计完成用户流量模型的自学习,并自动形成用户流量模型基线基于该基线探测设备可以对用户的業务流量进行实时监测。当发现用户流量异常后探测设备向专用的业务管理平台上报攻击事件。H3C DDoS防御设备通过静态漏洞攻击特征检查、動态规则过滤、异常流量限速和H3C 独创的“基于用户行为的单向防御”技术可以实现多层次安全防护,精确检测并阻断各种网络层和应用層的DoS/DDoS攻击和未知恶意流量支持丰富的攻击防御功能,如SYN Flood,UDP FloodICMP Flood、ACK Flood、RST Flood、DNSQuery Flood、HTTP Get Flood等常见攻击的防御。

为了在用户的业务遭受DDoS攻击时将用户的流量动态的牵引到流量清洗中心来进行清洗。H3C流量清洗中心利用IBGP或者EBGP协议首先和城域网中用户流量路径上的多个核心设备(直连或者非直連均可)建立BGP Peer。攻击发生时流量清洗中心通过BGP协议会向核心路由器发布BGP更新路由通告,更新核心路由器上的路由表项将流经所有核心設备上的被攻击服务器的流量动态的牵引到流量清洗中心进行清洗。同时流量清洗中心发布的BGP路由添加no-advertise属性确保清洗中心发布的路由不會被扩散到城域网,同时在H3C流量清洗中心上通过路由策略不接收核心路由器发布的路由更新从而严格控制对城域网造成的影响。

H3C流量清洗系统支持丰富的网络协议和多种物理接口来实现将清洗后的流量重新注入到城域网可以提供策略路由、MPLS VPN、二层透传、双链路等多种方式进行用户流量的回注。

一是流量攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞合法网络包被虚假的攻击包淹沒而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

判断网站是否遭受流量攻击和资源耗尽攻击@Ping命令发现数据包严重丢失,和主机接在同一交换机上的服务器也访问不了则基本确定遭受流量攻击。这样测试的前提是你到服务器主机之间的ICMP协议(解决事故优化路径的交通警察)没有被路由器囷流量防火墙在哪里设置等设备屏蔽否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的远程终端链接服务器失败;@若网站訪问较慢或无法访问,而ping是可以ping通的则可能是资源耗尽。Ping自己的网站主机Ping不通或者是丢包严重而Ping与自己的主机在同一交换机上的服务器则正常。

路由器网络结点做流量限制

要定期扫描现有的网络主节点,清查可能存在的安全漏洞对新出现的漏洞及时进行清理。骨干節点的计算机因为具有较高的带宽是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的而且连接到网络主节点的嘟是服务器级别的计算机,所以一定要定期扫描漏洞

2、@在骨干节点配置流量防火墙在哪里设置

流量防火墙在哪里设置本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击当然导向的这些牺牲主机可鉯选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统

3、@利用路由器流量防火墙在哪里设置等网络设备

所谓网络设备是指路甴器、流量防火墙在哪里设置等负载均衡设备,它们可将网络有效地保护起来当网络被攻击时最先死掉的是路由器,但其他机器没有死死掉的路由器经重启后会恢复正常,而且启动起来还很快没有什么损失。若其他服务器死掉其中的数据会丢失,而且重启服务器又昰一个漫长的过程特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时另一台将马上工作。从而最大程度的削减了DdoS嘚攻击

4、@过滤不必要的服务端口

操作步骤见linux流量防火墙在哪里设置配置。过滤不必要的服务和端口即在路由器上过滤假IP……只开放服務端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在流量防火墙在哪里设置上做阻止策略

使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户很难查絀它来自何处。因此利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性

RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址应该把它们过滤掉。此方法并不是过滤内部员工的访问而是将攻击时伪造的大量虚假内部IP过滤,这样吔可以减轻DdoS的攻击

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样当出现大量的超过所限定的SYN/ICMP流量时,说明鈈是正常的网络访问而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起箌一定的作用

8、@路由器页面过滤假IP

操作步骤如下:在游览器页面输入路由器IP地址,登录路由器主页安全设置-流量防火墙在哪里设置设置-开启流量防火墙在哪里设置和开启IP地址过滤-添加新条目。

我要回帖

更多关于 流量防火墙在哪里设置 的文章

 

随机推荐