部署 清洗设备-防DDOS的部署 的经历

10年磨一剑,回赠互联网,生不带来,死不带走。我们不生产技术,只是互联网额搬运工。

-----------佛山 小西

网络DDOS攻击,是一个另人非常头痛的事情,随着网络带宽的扩容(ADSL的各种升级什么光纤到户)导致我们攻击流量越来越廉价,做IT的服务的越来越难做。

考虑成本性价比的问题,企业高管不会过分的去买知名品牌(X为、X盟等),主要看公司规模。。。。

站在技术角度,稳定的网络,轻松的管理不需要过多的人员干预。(终于能睡个安稳觉了)。。。

近段大半年时间,开始做这块的网络安全部署,接触了不少厂家。发现清洗设备这块市场已经非常常熟,但是就是比较贵,选择性价比高的。。。

简单说一下厂家使用的感受:

某为:外观 满分,服务 60分(问题需要邮件,部分问题不能1-3日解决),部分攻击防不了。

某盾:外观 80分,服务 70分(在线响应),部分攻击防不住,经常用招远程协助,查看日志,重启

某普*盾:外观60分(服务器),服务80分(1-3日解决问题,快的半日内),新型攻击更新速度快。

拿NTP反射攻击比较:

某为:清洗不干净,用限速解决。

某盾:清洗不干净,用策略禁止。

某普*盾:清洗干净,新型攻击,提供数据特征可以快速更新特征。

因为大半年内,用过几家设备,做了一下对比几个厂家的数据:


某普*盾


某为

某盾


某盟


设备Web管理


支持


不支持


支持


-


命令配置管理


不提供


支持


支持


-


单设备U数(机柜空间)


1U


5U~1柜


2U


2U


单台设备10G清洗带宽


支持


支持


支持


支持


单台设备20G清洗带宽


支持


支持


不支持


支持


单台设备30G清洗带宽


支持(主推)


支持


不支持


支持


单台设备40G清洗带宽


支持


支持


不支持


支持


单台40G以上


不支持(但有综方案)


支持


-


-


多检测设备对应单清洗


支持


不支持


不支持


-


单检测设备对应多清洗


不支持


支持


支持


-


每节点需要管理机


不需要


需要


需要


-


10G光模块接入





-


是否支持端口汇聚





-


产品是否支持扩展性



支持(模块化、框架化)



-


电源功率


502/717W


1368W/3231W/6195W


-


-


产品尺寸


42.6×482.4×772mm


-


-


-


产品重量


18kg


-


-


-


自动捉包功能|分析


支持


支持


支持


-


自动学习特征库功能


不支持


支持


不支持


-


防御NTP反射|放大攻击


支持


不支持


不支持


-


过滤规则


支持


支持


支持


-


黑白名单列表


支持


不支持


支持


-


统一的多节点管理


支持


不支持


不支持


-


串行模式部署


支持


不支持(换型号)


不支持


-


旁路模式部署


支持


支持


支持


-


特征库更新


随时


定期-官网


不更新-用过滤规则解决


-


DDOS流量攻击清洗


支持


支持


支持


支持


基本的flood防御


syn;dns等


syn;dns等


syn;dns等


-


支持客户自定义协议协商


支持


不支持


不支持


-


检测下达清洗命令-反应时间


3秒


2秒


-


-


支持黑洞封阻最大时间


无限-用户自定义


最大10小时


无限-用户自定义


-


提供原始捉包文件下载


支持


支持


支持


-


例外/排除IP功能


支持


支持


支持


-


自定义个性化封阻阀值


支持


不支持


不支持


-


例外IP被攻击时,是否提醒


支持


不支持


不支持


-


放行客户的自主协议/协商


支持


不支持


不支持


-


IPv4/IPv6双栈防御


不支持


支持


-


-


SYN FLOOD


支持


支持


-


-


分片攻击


支持


支持


-


-


CHARGEN REPLY FLOOD


支持


支持


-


-


SSDP REPLY FLOOD


支持


支持


-


-


NTP REPLY FLOOD


支持


支持


-


-


DNS REPLY FLOOD


支持


支持


-


-


DNS FLOOD


支持


支持


-


-


ACK FLOOD


支持


支持


-


-


HTTP FLOOD


支持


支持


-


-


ICMP FLOOD


支持


支持


-


-


UDP FLOOD


支持


支持


-


-


TCP FLOOD


支持


支持


-


-

最后因为性价比、适合使用性的原因:我们选择了 某普*盾。

灵活的部署方法:不工作不影响网络、瓜了不影响原有网络:

目前我部署了18个节点机房,领导再 不用担心我因为攻击而晚上要起床封IP 。。。。

部署逻辑:

管理页面:

时间: 2024-10-26 23:09:53

部署 清洗设备-防DDOS的部署 的经历的相关文章

CNware防DDOS攻击介绍

近年来随着互联网带宽的不断增加,加上越来越多的DDOS黑客工具的发布,DDOS攻击的发起难度越来越低,DDOS攻击事件也处于上升趋势,这给互联网安全带来巨大的威胁.为了应对DDOS攻击,网络服务商非常注重防御来自外部的DDOS流量,包括购置防火墙,提高网络带宽等,投入了巨大的成本.这种属于"被动安全",即防止被他人从外部攻击.但在防御的过程中,有一个地方却一直被大多数服务商所忽略,那就是从IDC机房内部发起的DDOS攻击.如何主动抑制从内部发起的攻击,是"主动安全"

Windows Server 2012 AD 站点和域部署系列(一)部署准备工作

本系列开始将模拟搭建一套(单林.多站点.多域树.多辅域.多子域)拓扑实验环境,希望通过此系列的实验,可以让你对域和站点有进一步的了解和认知. 首先进入Windows Server 2012 AD 站点和域部署系列(一)部署前的准备工作: 物理结构: 本实验模拟三个物理点:北京.广州.上海,根据物理点位置关系创建三个站点:BJ.GZ.SH. BJ站点子网:  172.16.10.0/24, GZ站点子网:  172.16.29.0/24, SH站点子网:  172.16.28.0/24. 下图为物

Linux tomcat部署War包,Linux在Tomcat部署JavaWeb项目,Linux部署War包

Linux tomcat部署War包,Linux在Tomcat部署JavaWeb项目,Linux部署War包 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> ©Copyright 蕃薯耀 2017年3月6日 http://www.cnblogs.com/fanshuyao/ 一.Linux快速部署W

转:nginx防DDOS攻击的简单配置

文章来自于: 近期由于工作需要,做了些防DDOS攻击的研究,发现nginx本身就有这方面的模块ngx_http_limit_req_module和ngx_http_limit_conn_module. 一.基本介绍 1.ngx_http_limit_req_module 配置格式及说明: 设置一个缓存区保存不同key的状态,这里的状态是指当前的过量请求数.而key是由variable指定的,是一个非空的变量,我们这里使用$binary_remote_addr,表示源IP为key值. limit_

VMware vSphere 6简单部署---VCSA( vCenter Server Appliance)部署

一.安装VMware-Client Integration Plugin 1.加载VMware VCSA镜像 进入vcsa文件夹,点击EXE程序安装VMware-Client Integration Plugin 2.进入安装向导,点击"下一步"开始安装 3.接受许可协议并点击"下一步"直到完成 二.安装VCSA 1.在加载的vcsa镜像里点击vcsa-setup,在弹出的窗口里点击"Allow"开始安装 2.进入VCSA的WEB安装页,这里点击

2017.2.28 activiti实战--第五章--用户与组及部署管理(二)部署流程资源

学习资料:<Activiti实战> 第五章 用户与组及部署管理(二)部署流程资源 内容概览:讲解流程资源的读取与部署. 5.2 部署流程资源 5.2.1 流程资源 流程资源常用的有以下几种: 1 流程定义文件:拓展名为bpmn20.xml和bpmn 2 流程定义的图片:拓展名为PNG 3 表单文件:拓展名为form 4 规则文件:拓展名为drl 部署流程资源的时候,要注意一点: 引擎会根据不同的拓展名进行不同的处理.bpmn或bpmn20.xml类型的文件,会在ACT_RU_PROCDEF(流

防DDOS 脚本 CC攻击

#!/bin/sh #auther RuM #date 20140716 cc ( ) { [ -f ignore.ip.list ] ||  echo "127.0.0.1" > ignore.ip.list netstat -ntu | awk '{print $5}' | cut -d: -f4 | sort | uniq -c | sort -nr > BAD_IP_LIST while read line; do CURR_LINE_CONN=$(echo $li

第4章 部署模式 Deployment Plan(部署规划)

已开发了基于组件的应用程序,该应用程序在逻辑上构造为多层结构,如 Three-Layered Services Application. 中所述.您希望将它分布到一组在物理上为多级结构的服务器上,如 Tiered Distribution 中所述. 图 1: 三层服务应用程序 影响因素 确定将组件部署到哪一级时,必须在实际环境的上下文中考虑下列影响因素: Layered Application 主要涉及对组件之间的设计依赖性进行管理,而"分级分布"则涉及对运行时服务器配置进行优化以满足

Java Web项目部署时 “Exploded Archive”模式部署时无效

在myeclipse中部署项目时,当Deploy type为Exploded Archive(deveplopment mode)时,finish按钮为灰色,无法部署的解决方法: 1.project上右键properties->MyEclipse->web->web context-root为空 输入"/项目名"即可.需要重启MyEclipse. 2.可能需要在.classpath文件中删除项目中不存在的包,也可以在build java path中删除,更方便 Jav