DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Variti devlope pwoteksyon kont robo ak atak DDoS, epi tou li fè tès estrès ak chaj. Nan konferans HighLoad ++ 2018 nou te pale sou fason pou sekirize resous ki soti nan divès kalite atak. Nan ti bout tan: izole pati nan sistèm nan, sèvi ak sèvis nwaj ak CDN, epi mete ajou regilyèman. Men, ou toujou p ap ka okipe pwoteksyon san konpayi espesyalize :)

Anvan ou li tèks la, ou ka li rezime kout yo sou sit entènèt konferans lan.
Men, si ou pa renmen li oswa jis vle gade videyo a, anrejistreman an nan rapò nou an se anba a anba spoiler la.

Anrejistreman videyo sou rapò a

Anpil konpayi deja konnen ki jan yo fè tès chaj, men se pa tout fè tès estrès. Gen kèk nan kliyan nou yo panse ke sit yo se envulnerabl paske yo gen yon sistèm highload, epi li pwoteje byen kont atak. Nou montre ke sa a pa totalman vre.
Natirèlman, anvan nou fè tès, nou jwenn pèmisyon nan men kliyan an, siyen ak so, epi avèk èd nou an pa ka fè yon atak DDoS sou pèsonn. Tès yo fèt nan yon moman kliyan an chwazi, lè trafik nan resous li a se minim, ak pwoblèm aksè pa pral afekte kliyan yo. Anplis de sa, depi yon bagay ka toujou ale mal pandan pwosesis tès la, nou gen kontak konstan ak kliyan an. Sa a pèmèt ou pa sèlman rapòte rezilta yo reyalize, men tou, chanje yon bagay pandan tès la. Lè tès la fini, nou toujou prepare yon rapò kote nou montre enpèfeksyon yo detekte epi bay rekòmandasyon pou elimine feblès sit la.

Ki jan nou ap travay

Lè tès, nou imite yon botne. Depi nou travay ak kliyan ki pa sitiye sou rezo nou yo, nan lòd asire ke tès la pa fini nan premye minit akòz limit oswa pwoteksyon yo te deklanche, nou bay chaj la pa soti nan yon sèl IP, men nan pwòp subnet nou an. Anplis de sa, pou kreye yon chaj enpòtan, nou gen pwòp sèvè tès nou jistis pwisan.

Postil yo

Twòp pa vle di bon
Mwens chaj nou ka pote yon resous nan echèk, pi bon an. Si ou ka fè sit la sispann fonksyone sou yon sèl demann pou chak segonn, oswa menm yon demann pou chak minit, sa a se gwo. Paske dapre lalwa mechanste, itilizatè oswa atakè yo pral aksidantèlman tonbe nan vilnerabilite patikilye sa a.

Echèk pasyèl pi bon pase echèk konplè
Nou toujou konseye fè sistèm etewojèn. Anplis, li vo separe yo nan nivo fizik la, epi yo pa sèlman pa kontenèrizasyon. Nan ka a nan separasyon fizik, menm si yon bagay echwe sou sit la, gen yon gwo pwobabilite ke li pa pral sispann travay konplètman, ak itilizatè yo ap kontinye gen aksè a omwen yon pati nan fonksyonalite a.

Bon achitekti se baz pou dirab
Tolerans nan fay nan yon resous ak kapasite li nan kenbe tèt ak atak ak charj yo ta dwe mete desann nan etap nan konsepsyon, an reyalite, nan etap nan trase premye graphiques yo nan yon notepad. Paske si erè fatal ranpe nan, li posib yo korije yo nan lavni an, men li trè difisil.

Non sèlman kòd la ta dwe bon, men tou, konfigirasyon an
Anpil moun panse ke yon ekip devlòpman bon se yon garanti sèvis tolerans bay tò. Yon ekip devlopman bon vrèman nesesè, men tou dwe gen bon operasyon, bon DevOps. Sa vle di, nou bezwen espesyalis ki pral kòrèkteman konfigirasyon Linux ak rezo a, ekri konfigirasyon kòrèkteman nan nginx, mete limit, elatriye. Sinon, resous la ap travay byen sèlman nan tès, ak nan kèk pwen tout bagay pral kraze nan pwodiksyon an.

Diferans ant chaj ak tès estrès
Tès chaj pèmèt ou idantifye limit fonksyone sistèm lan. Tès estrès yo vize jwenn feblès nan yon sistèm epi yo itilize yo kraze sistèm sa a ak wè ki jan li pral konpòte nan pwosesis la nan echèk nan sèten pati. Nan ka sa a, nati chaj la anjeneral rete enkoni pou kliyan an anvan tès estrès kòmanse.

Karakteristik diferan nan atak L7

Anjeneral nou divize kalite chaj an chaj nan nivo L7 ak L3 & 4. L7 se yon chaj nan nivo aplikasyon an, pi souvan sa vle di sèlman HTTP, men nou vle di nenpòt chaj nan nivo pwotokòl TCP.
Atak L7 gen sèten karakteristik diferan. Premyèman, yo vin dirèkteman nan aplikasyon an, se sa ki, li pa posib ke yo pral reflete atravè mwayen rezo. Atak sa yo sèvi ak lojik, ak akòz sa a, yo konsome CPU, memwa, disk, baz done ak lòt resous trè efikas ak ak ti trafik.

HTTP Inondasyon

Nan ka nenpòt atak, chaj la pi fasil yo kreye pase okipe, ak nan ka a nan L7 sa a se vre tou. Li pa toujou fasil pou fè distenksyon ant trafik atak ak trafik lejitim, e pi souvan sa a ka fè pa frekans, men si tout bagay planifye kòrèkteman, Lè sa a, li enposib konprann nan mòso bwa ki kote atak la se ak ki kote demann lejitim yo ye.
Kòm yon premye egzanp, konsidere yon atak Inondasyon HTTP. Grafik la montre ke atak sa yo anjeneral trè pwisan nan egzanp ki anba a, kantite maksimòm demann depase 600 mil pou chak minit.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

HTTP Flood se fason ki pi fasil pou kreye chaj. Tipikman, li pran kèk kalite zouti tès chaj, tankou ApacheBench, epi li etabli yon demann ak yon sib. Avèk yon apwòch senp konsa, gen yon gwo pwobabilite pou kouri nan kachèt sèvè, men li fasil pou kontoune li. Pou egzanp, ajoute strings o aza nan demann lan, ki pral fòse sèvè a toujou ap sèvi yon paj fre.
Epitou, pa bliye sou itilizatè-ajan an nan pwosesis pou kreye yon chaj. Anpil itilizatè-ajan nan zouti tès popilè yo filtre pa administratè sistèm, ak nan ka sa a chaj la ka tou senpleman pa rive nan backend la. Ou ka siyifikativman amelyore rezilta a lè w mete yon header plis oswa mwens valab nan navigatè a nan demann lan.
Osi senp kòm atak HTTP Inondasyon yo, yo gen tou dezavantaj yo. Premyèman, gwo kantite pouvwa yo oblije kreye chaj la. Dezyèmman, atak sa yo trè fasil pou detekte, sitou si yo soti nan yon adrès. Kòm yon rezilta, demann yo kòmanse imedyatman filtre swa pa administratè sistèm oswa menm nan nivo founisè a.

Ki sa ki gade

Pou diminye kantite demann pou chak segonn san yo pa pèdi efikasite, ou bezwen montre yon ti imajinasyon epi eksplore sit la. Se konsa, ou ka chaje pa sèlman chanèl la oswa sèvè, men tou pati endividyèl nan aplikasyon an, pou egzanp, baz done oswa sistèm dosye. Ou ka chèche tou kote sou sit la ki fè gwo kalkil: kalkilatris, paj seleksyon pwodwi, elatriye. Finalman, li souvan rive ke sit la gen kèk kalite PHP script ki jenere yon paj nan plizyè santèn mil liy. Tankou yon script tou siyifikativman chaje sèvè a epi li ka vin yon sib pou yon atak.

Ki kote yo gade

Lè nou eskane yon resous anvan tès la, nou premye gade, nan kou, nan sit la li menm. Nou ap chèche pou tout kalite jaden antre, dosye lou - an jeneral, tout bagay ki ka kreye pwoblèm pou resous la ak ralanti operasyon li yo. Zouti devlopman ordinèr nan Google Chrome ak Firefox ede isit la, ki montre tan repons paj la.
Nou menm tou nou eskane subdomains. Pou egzanp, gen yon sèten magazen sou entènèt, abc.com, epi li gen yon subdomain admin.abc.com. Gen plis chans, sa a se yon panèl admin ak otorizasyon, men si ou mete yon chaj sou li, li ka kreye pwoblèm pou resous prensipal la.
Sit la ka gen yon subdomain api.abc.com. Gen plis chans, sa a se yon resous pou aplikasyon pou mobil. Ou ka jwenn aplikasyon an nan App Store oswa Google Play, enstale yon pwen aksè espesyal, diseke API a epi anrejistre kont tès yo. Pwoblèm lan se ke moun souvan panse ke nenpòt bagay ki pwoteje pa otorizasyon se iminitè kont refi sèvis atak. Sipozeman, otorizasyon se pi bon CAPTCHA, men se pa sa. Li fasil pou fè 10-20 kont tès, men lè nou kreye yo, nou jwenn aksè nan fonksyonalite konplèks ak degize.
Natirèlman, nou gade istwa, nan robots.txt ak WebArchive, ViewDNS, epi chèche ansyen vèsyon resous la. Pafwa li rive ke devlopè yo te woule soti, di, mail2.yandex.net, men ansyen vèsyon an, mail.yandex.net, rete. Mail.yandex.net sa a pa sipòte ankò, resous devlopman yo pa atribye ba li, men li kontinye konsome baz done a. An konsekans, lè l sèvi avèk vèsyon an fin vye granmoun, ou ka efektivman itilize resous yo nan backend la ak tout bagay ki dèyè layout la. Natirèlman, sa a pa toujou rive, men nou toujou rankontre sa a byen souvan.
Natirèlman, nou analize tout paramèt demann yo ak estrikti nan bonbon. Ou ka, di, jete kèk valè nan yon etalaj JSON andedan yon bonbon, kreye anpil nidifikasyon epi fè resous la travay pou yon tan ki pa rezonab.

Chaj rechèch

Premye bagay ki vin nan tèt ou lè rechèch yon sit se chaje baz done a, depi prèske tout moun gen yon rechèch, ak pou prèske tout moun, malerezman, li mal pwoteje. Pou kèk rezon, devlopè yo pa peye ase atansyon pou rechèch. Men, gen yon sèl rekòmandasyon isit la - ou pa ta dwe fè demann nan menm kalite a, paske ou ka rankontre kachèt, tankou se ka a ak inondasyon HTTP.
Fè demann o aza nan baz done a pa toujou efikas. Li pi bon pou kreye yon lis mo kle ki gen rapò ak rechèch la. Si nou retounen nan egzanp lan nan yon magazen sou entènèt: an n di sit la vann kawotchou machin ak pèmèt ou mete reyon an nan kawotchou yo, ki kalite machin ak lòt paramèt. An konsekans, konbinezon mo ki enpòtan yo pral fòse baz done a travay nan kondisyon ki pi konplèks.
Anplis de sa, li vo itilize paginasyon: li pi difisil pou yon rechèch retounen penultyèm paj rezilta rechèch la pase premye a. Sa vle di, avèk èd nan paginasyon ou ka yon ti kras divèsifye chaj la.
Egzanp ki anba a montre chaj rechèch la. Li ka wè ke soti nan premye dezyèm nan tès la nan yon vitès nan dis demann pou chak segonn, sit la desann epi li pa t 'reponn.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Si pa gen okenn rechèch?

Si pa gen okenn rechèch, sa pa vle di ke sit la pa gen lòt jaden opinyon vilnerab. Jaden sa a ka otorizasyon. Sèjousi, devlopè renmen fè hashes konplèks pou pwoteje baz done koneksyon an kont yon atak tab lakansyèl. Sa a se yon bon bagay, men hashes sa yo konsome yon anpil nan resous CPU. Yon gwo koule nan otorizasyon fo mennen nan yon echèk processeur, ak kòm yon rezilta, sit la sispann travay.
Prezans sou sit la nan tout kalite fòm pou kòmantè ak fidbak se yon rezon ki fè yo voye tèks gwo anpil la oswa tou senpleman kreye yon inondasyon masiv. Pafwa sit aksepte fichye tache, ki gen ladann nan fòma gzip. Nan ka sa a, nou pran yon dosye 1TB, konprese li nan plizyè byte oswa kilobyte lè l sèvi avèk gzip epi voye li sou sit la. Lè sa a, li dekonprime epi yo jwenn yon efè trè enteresan.

Rès API

Mwen ta renmen peye yon ti kras atansyon sou sèvis popilè tankou Rest API. Sekirize yon API Rest se pi difisil pase yon sit entènèt regilye. Menm metòd trivial pwoteksyon kont fòs brital modpas ak lòt aktivite ilejitim pa travay pou Rest API la.
Rest API a trè fasil pou kraze paske li jwenn aksè nan baz done a dirèkteman. An menm tan an, echèk nan sèvis sa a gen konsekans byen grav pou biznis. Reyalite a se ke API a Rest yo itilize anjeneral pa sèlman pou sit entènèt prensipal la, men tou pou aplikasyon mobil lan ak kèk resous biznis entèn yo. Men, si tout bagay sa yo tonbe, Lè sa a, efè a se pi fò pase nan ka a nan yon echèk sit entènèt senp.

Chaje kontni lou

Si yo ofri nou teste kèk aplikasyon òdinè yon sèl paj, paj aterisaj, oswa sit entènèt kat biznis ki pa gen fonksyonalite konplèks, nou chèche kontni lou. Pou egzanp, gwo imaj ke sèvè a voye, dosye binè, dokiman pdf - nou eseye telechaje tout bagay sa yo. Tès sa yo chaje sistèm fichye a byen epi bouche chanèl yo, e se poutèt sa yo efikas. Sa vle di, menm si ou pa mete sèvè a desann, telechaje yon fichye gwo nan vitès ki ba, ou pral tou senpleman bouche kanal la nan sèvè a sib ak Lè sa a, yon refi sèvis pral rive.
Yon egzanp tès sa a montre ke nan yon vitès 30 RPS sit la sispann reponn oswa pwodui erè sèvè 500th.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Pa bliye mete kanpe serveurs. Ou ka jwenn souvan ke yon moun te achte yon machin vityèl, enstale Apache la, configured tout bagay pa default, enstale yon aplikasyon PHP, ak anba a ou ka wè rezilta a.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Isit la chaj la te ale nan rasin lan ak montan sèlman 10 RPS. Nou tann 5 minit ak sèvè a te fè aksidan. Se vre ke li pa konplètman konnen poukisa li te tonbe, men gen yon sipozisyon ke li tou senpleman te gen twòp memwa ak Se poutèt sa sispann reponn.

Vag baze

Nan dènye ane a oswa de, atak vag yo te vin byen popilè. Sa a se akòz lefèt ke anpil òganizasyon achte sèten pyès ki nan konpitè pou pwoteksyon DDoS, ki mande pou yon sèten kantite tan akimile estatistik yo kòmanse filtre atak la. Sa vle di, yo pa filtre atak la nan premye 30-40 segonn yo, paske yo akimile done ak aprann. An konsekans, nan 30-40 segonn sa yo ou ka lanse anpil sou sit la ke resous la pral kouche pou yon tan long jiskaske tout demann yo otorize.
Nan ka atak ki anba a, te gen yon entèval 10 minit, apre sa yon nouvo, modifye pòsyon nan atak la te rive.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Sa vle di, defans la te aprann, te kòmanse filtre, men yon nouvo pòsyon konplètman diferan nan atak la te rive, epi defans la te kòmanse aprann ankò. An reyalite, filtraj sispann travay, pwoteksyon vin efikas, epi sit la pa disponib.
Atak vag yo karakterize pa valè trè wo nan pik la, li ka rive jwenn yon santèn mil oswa yon milyon demann pou chak segonn, nan ka L7. Si nou pale sou L3 & 4, Lè sa a, ka gen dè santèn de gigabit nan trafik, oswa, kòmsadwa, dè santèn de mpps, si ou konte nan pake.
Pwoblèm nan ak atak sa yo se senkronizasyon. Atak yo soti nan yon botne epi yo mande pou yon wo degre de senkronizasyon yo kreye yon gwo anpil yon sèl-fwa Spike. Ak kowòdinasyon sa a pa toujou travay deyò: pafwa pwodiksyon an se yon kalite pik parabolik, ki sanble pito pathetic.

Pa HTTP pou kont li

Anplis HTTP nan L7, nou renmen eksplwate lòt pwotokòl. Kòm yon règ, yon sit entènèt regilye, espesyalman yon hosting regilye, gen pwotokòl lapòs ak MySQL kole deyò. Pwotokòl lapòs yo sijè a mwens chaj pase baz done, men yo kapab tou chaje byen efikas epi fini ak yon CPU twò chaje sou sèvè a.
Nou te byen reyisi lè l sèvi avèk vilnerabilite SSH 2016 la. Koulye a, vilnerabilite sa a te fiks pou prèske tout moun, men sa pa vle di ke chaj pa ka soumèt nan SSH. Kapab. Gen tou senpleman yon gwo chaj nan otorizasyon, SSH manje prèske tout CPU sou sèvè a, ak Lè sa a, sit entènèt la tonbe soti nan youn oswa de demann pou chak segonn. An konsekans, youn oswa de demann sa yo ki baze sou mòso bwa yo pa ka distenge ak yon chaj lejitim.
Anpil koneksyon ke nou louvri nan serveurs tou rete enpòtan. Précédemment, Apache te koupab de sa a, kounye a nginx aktyèlman soufri de sa a, paske li se souvan configuré pa default. Kantite koneksyon ke nginx ka kenbe louvri se limite, kidonk nou louvri kantite koneksyon sa a, nginx pa aksepte yon nouvo koneksyon ankò, epi kòm yon rezilta sit la pa travay.
Gwoup tès nou an gen ase CPU pou atake SSL lanmen. An prensip, jan pratik montre, botne pafwa renmen fè sa tou. Sou yon bò, li klè ke ou pa ka fè san SSL, paske rezilta Google, klasman, sekirite. Nan lòt men an, SSL malerezman gen yon pwoblèm CPU.

L3&4

Lè nou pale sou yon atak nan nivo L3 & 4, anjeneral nou ap pale de yon atak nan nivo lyen an. Yon chaj sa a prèske toujou distenge ak yon sèl lejitim, sof si li se yon atak SYN-inondasyon. Pwoblèm nan ak atak SYN-inondasyon pou zouti sekirite se gwo volim yo. Valè maksimòm L3 & 4 la te 1,5-2 Tbit/s. Kalite trafik sa a trè difisil pou trete menm pou gwo konpayi yo, ki gen ladan Oracle ak Google.
SYN ak SYN-ACK se pake yo itilize lè yo etabli yon koneksyon. Se poutèt sa, SYN-inondasyon difisil pou fè distenksyon ant yon chaj lejitim: li pa klè si sa a se yon SYN ki te vin etabli yon koneksyon, oswa yon pati nan yon inondasyon.

UDP-inondasyon

Tipikman, atakè yo pa gen kapasite ke nou genyen, kidonk anplifikasyon ka itilize pou òganize atak. Sa vle di, atakè a analize entènèt la epi li jwenn sèvè vilnerab oswa mal configuré ki, pou egzanp, an repons a yon pake SYN, reponn ak twa SYN-ACK. Pa spoofing adrès sous la nan adrès la nan sèvè a sib, li posib ogmante pouvwa a pa, di, twa fwa ak yon pake sèl ak redireksyon trafik nan viktim nan.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Pwoblèm nan ak anplifikasyon se ke yo difisil yo detekte. Egzanp ki sot pase yo enkli ka sansasyonalis nan memcached vilnerab yo. Anplis de sa, kounye a gen yon anpil nan aparèy IoT, kamera IP, ki se tou sitou configuré pa default, ak pa default yo konfigirasyon mal, ki se poukisa atakè pi souvan fè atak atravè aparèy sa yo.

DDoS pou sekou a: ki jan nou fè tès estrès ak chaj

Difisil SYN-inondasyon

SYN-inondasyon se pwobableman kalite atak ki pi enteresan nan pwen de vi pwomotè a. Pwoblèm lan se ke administratè sistèm yo souvan itilize IP bloke pou pwoteksyon. Anplis, bloke IP afekte pa sèlman administratè sistèm ki aji lè l sèvi avèk scripts, men tou, malerezman, kèk sistèm sekirite yo achte pou anpil lajan.
Metòd sa a ka tounen yon dezas, paske si atakè ranplase adrès IP, konpayi an pral bloke pwòp subnet li yo. Lè Firewall bloke pwòp gwoup li yo, pwodiksyon an ap echwe entèraksyon ekstèn ak resous la ap echwe.
Anplis, li pa difisil pou bloke pwòp rezo ou. Si biwo kliyan an gen yon rezo Wi-Fi, oswa si pèfòmans resous yo mezire lè l sèvi avèk divès kalite sistèm siveyans, Lè sa a, nou pran adrès IP nan sistèm siveyans sa a oswa biwo kliyan an Wi-Fi epi sèvi ak li kòm yon sous. Nan fen a, resous la sanble yo disponib, men adrès IP sib yo bloke. Kidonk, rezo Wi-Fi nan konferans HighLoad la, kote yo prezante nouvo pwodwi konpayi an, ka bloke, e sa a gen kèk depans biznis ak ekonomik.
Pandan tès la, nou pa ka itilize anplifikasyon atravè memcached ak nenpòt resous ekstèn, paske gen akò pou voye trafik sèlman nan adrès IP ki pèmèt yo. An konsekans, nou itilize anplifikasyon atravè SYN ak SYN-ACK, lè sistèm nan reponn a voye yon sèl SYN ak de oswa twa SYN-ACKs, ak nan pwodiksyon an atak la miltipliye pa de oswa twa fwa.

Zouti

Youn nan zouti prensipal nou itilize pou kantite travay L7 se Yandex-tank. An patikilye, yon fantom yo itilize kòm yon zam, plis gen plizyè scripts pou jenere katouch ak pou analize rezilta yo.
Yo itilize Tcpdump pou analize trafik rezo a, epi Nmap yo itilize pou analize sèvè a. Pou kreye chaj la nan nivo L3 & 4, OpenSSL ak yon ti kras nan pwòp maji nou yo ak bibliyotèk la DPDK yo itilize. DPDK se yon bibliyotèk ki soti nan Intel ki pèmèt ou travay ak koòdone rezo a kontoune pil Linux la, kidonk ogmante efikasite. Natirèlman, nou itilize DPDK pa sèlman nan nivo L3 & 4, men tou nan nivo L7, paske li pèmèt nou kreye yon koule chaj trè wo, nan seri a nan plizyè milyon demann pou chak segonn soti nan yon machin.
Nou itilize tou sèten jeneratè trafik ak zouti espesyal nou ekri pou tès espesifik yo. Si nou sonje vilnerabilite anba SSH, Lè sa a, seri ki anwo a pa ka eksplwate. Si nou atake pwotokòl lapòs la, nou pran sèvis piblik lapòs oswa tou senpleman ekri scripts sou yo.

Jwenn

Kòm yon konklizyon mwen ta renmen di:

  • Anplis tès chaj klasik, li nesesè pou fè tès estrès. Nou gen yon egzanp reyèl kote soutretan yon patnè sèlman fè tès chaj. Li te montre ke resous la ka kenbe tèt ak chaj nòmal la. Men, Lè sa a, yon chaj nòmal parèt, vizitè sit yo te kòmanse sèvi ak resous la yon ti kras diferan, ak kòm yon rezilta soutretan an kouche. Kidonk, li vo chèche frajilite menm si ou deja pwoteje kont atak DDoS.
  • Li nesesè izole kèk pati nan sistèm nan soti nan lòt moun. Si ou gen yon rechèch, ou bezwen deplase li nan machin separe, se sa ki, pa menm nan Docker. Paske si rechèch oswa otorizasyon echwe, omwen yon bagay ap kontinye travay. Nan ka yon magazen sou entènèt, itilizatè yo pral kontinye jwenn pwodwi nan katalòg la, ale nan agrégateur a, achte si yo deja otorize, oswa otorize atravè OAuth2.
  • Pa neglije tout kalite sèvis nwaj.
  • Sèvi ak CDN pa sèlman pou optimize reta rezo yo, men tou kòm yon mwayen pou pwoteksyon kont atak sou fatig chanèl ak tou senpleman inondasyon nan trafik estatik.
  • Li nesesè yo sèvi ak sèvis pwoteksyon espesyalize. Ou pa ka pwoteje tèt ou kont atak L3 & 4 nan nivo kanal la, paske ou gen plis chans tou senpleman pa gen yon kanal ase. Ou gen anpil chans tou pou konbat atak L7, paske yo ka gwo anpil. Anplis de sa, rechèch la pou ti atak se toujou privilèj sèvis espesyal, algoritm espesyal.
  • Mete ajou regilyèman. Sa a aplike pa sèlman nan nwayo a, men tou nan demon an SSH, espesyalman si ou gen yo ouvè a deyò. Nan prensip, tout bagay bezwen mete ajou, paske ou pa fasil pou kapab swiv sèten frajilite poukont ou.

Sous: www.habr.com

Add nouvo kòmantè