CNware防DDOS攻击介绍

近年来随着互联网带宽的不断增加,加上越来越多的DDOS黑客工具的发布,DDOS攻击的发起难度越来越低,DDOS攻击事件也处于上升趋势,这给互联网安全带来巨大的威胁。为了应对DDOS攻击,网络服务商非常注重防御来自外部的DDOS流量,包括购置防火墙,提高网络带宽等,投入了巨大的成本。这种属于“被动安全”,即防止被他人从外部攻击。但在防御的过程中,有一个地方却一直被大多数服务商所忽略,那就是从IDC机房内部发起的DDOS攻击。如何主动抑制从内部发起的攻击,是“主动安全”所关注的问题。

前不久一个运营商IDC机房刚刚经历了一次特别的DDOS攻击。与之前不同的是,这次黑客俘获了他们机房的大量虚拟机做为傀儡机,并向境外站点发起了DDOS攻击,因为这次攻击事件该运营商被通报批评。事后该运营商进行了仔细检查发现,该IDC机房的虚拟主机分别部署在两个虚拟化平台上,一个是云宏的CNware,另一个来自X厂商的产品,而被俘获为傀儡机并对外发起DDOS攻击的虚拟机均部署自X厂商的虚拟化平台上。而CNware平台上的虚拟机虽然也被俘获,但却没有对外发起DDOS攻击。

从CNware的日志发现了其中的端倪,被俘获的虚拟机也同样发起DDOS攻击,但攻击流量却被CNware的内部防火墙进行了拦截,因此对外的攻击没有成功。可以想象,如果该运营商IDC机房的虚拟主机全都部署在CNware上,那本次从IDC内部发起的DDOS攻击就可以被成功拦截,从而避免出现更大的问题。

CNware拦截机房内部DDOS攻击

从IDC机房内部发起的DDOS攻击,常规的硬件防火墙和入侵检测设备并无法进行防御,因为这些攻击的流量并不是从外部进行IDC机房,而是在防火墙内发起。CNware独创的虚拟化层的防DDOS攻击技术,通过在虚拟化层OVS组件增加自研的DDOS防御模块,有效识别进出虚拟化层的DDOS攻击流量并进行拦截,对主流的DDOS攻击手段如SYN Flood攻击TCP全连接攻击等有较好的防御效果。只有把“被动安全”和“主动安全”结合在一起,才能够在系统上有效地防范DDOS攻击

CNware做为领先的国产虚拟化软件,在安全特性上进行了许多技术创新,除了业界首创的虚拟化层防DDOS攻击,还在国内首发基于虚拟化的无代理防病毒接口等。通过对虚拟化层的安全加固,使得CNware成为要求高安全生产环境的首选虚拟化产品。

原文地址:http://blog.51cto.com/13591195/2075481

时间: 2024-11-10 21:28:25

CNware防DDOS攻击介绍的相关文章

转:nginx防DDOS攻击的简单配置

文章来自于: 近期由于工作需要,做了些防DDOS攻击的研究,发现nginx本身就有这方面的模块ngx_http_limit_req_module和ngx_http_limit_conn_module. 一.基本介绍 1.ngx_http_limit_req_module 配置格式及说明: 设置一个缓存区保存不同key的状态,这里的状态是指当前的过量请求数.而key是由variable指定的,是一个非空的变量,我们这里使用$binary_remote_addr,表示源IP为key值. limit_

DDOS攻击介绍和防范

一.为何要DDOS? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势.出于商业竞争.打击报复和网络敲诈等多种因素,导致很多IDC托管机房.商业站点.游戏服务器.聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉.同虚拟主机用户受牵连.法律纠纷.商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事. 二.什么是DDOS? DDOS是英文Distribut

Apache 实现http协议自动转成https协议,Apache 防DDOS攻击 使用mod_rpaf模块 mod_evasive模块

一:实践环境介绍 二:配置Apache,实现访问http页面自动转成https页面 需求1:整个站点都实现http自动转https 需求2:整个站点使用http协议,只有某个单独页面从http自动转到https 实验环境介绍 使用yum 安装apache Apache版本 # httpd -v Server version: Apache/2.2.15 (Unix) Server built:   Aug 13 2013 17:29:28 使用yum 安装openssl # yum instal

Azure上Linux VM防DDOS攻击:使用Apache mod_evasive

部署在云端的虚拟机和web服务,很容易受到DoS护着DDoS的服务攻击,让一些新上线的业务苦不堪言,当然各个云服务提供商也有不同层面DDOS的防护,然而由于防护粒度,攻击复杂度的关系,未必可以满足你的需求,本文介绍如何对使用了Apache httpd的用户做一些简单的配置,从而有效防护一些简单的DDOS攻击. mod_evasive模块是httpd对web服务器的一个DoS和DDoS防护模块,针对单个IP地址客户端对单个页面,访问总量等参数,对疑似DDOS的IP地址进行屏蔽,配置简单而且简单有效

CDN防DDoS攻击

随着近年来来网络技术的不断进步,CDN已经不只简单的用做网站加速,还能够更好的保护网站不被攻击.Cdn在相关节点中成功的建立动态加速机制以及智能沉于等机制,这种机制能够帮助网站流量访问分配到每一个节点中,智能的进行流量分配机制.如果cdn存在被ddos攻击的情况,Cdn整个系统就能够将被攻击的流量分散开,节省了站点服务器的压力以及节点压力.同时还能够增强网站被黑客给攻击的难度,真正帮助服务管理人员提供更多应该被攻击的时间,cdn能有效的防止ddos攻击,降低对网站带来的危害. 但是CDN防ddo

免费CDN加速CloudFlare申请教程及使用 提供免费加速和防DDOS攻击

即便我们使用质量比较好的数据中心主机产品,也不能保证全球所有地区的用户访问速度.更有网站如果被DDOS攻击的时候,是否有什么工具可以缓冲这样的困境.于是,我们会使用CDN加速提高网站的访问速度.以及提供一定量的DDOS攻击防护.CloudFlare,作为全球顶级的CDN加速服务商家,有提供免费和付费的服务,我们访问的大部分海外网站,如果有留意任务栏,我们会看到他们有使用CloudFlare加速服务. 如果我们有针对海外用户的网站,老蒋个人建议可以选择CloudFlare提供的CDN加速服务.当然

nginx常用的请求头参数和防DDOS攻击

前端squid反向代理到nginx nginx根据http_user_agent防DDOS 首先查看访问日志,找出可疑访问 找到http_user_agent 的特征,然后再作过滤 "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate" if ($http_user_agent ~ must-revalidate) { return

防DDOS攻击SHELL脚本

最近一段时间服务器频繁遭到DDOS攻击,目前只能通过封IP来源来暂时解决.IP不源变化多端,光靠手工来添加简直是恶梦,想了个方法,用SHELL来做. 比较简单,但很实用:) 以下内容根据作者原文进行适当的修改:) 1.编写脚本 mkdir /root/bin vi /root/bin/dropip.sh #!/bin/bash /bin/netstat -nagrep ESTABLISHED awk ‘{print }’awk -F: ‘{print }’sortuniq -csort -rnh

iptables防DDOS攻击和CC攻击设置

防范DDOS攻击脚本 #防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT #防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables