分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。
攻击类型 常见方式 攻击特征 网络层攻击 UDP反射攻击,例如NTP Flood攻击。 主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。 传输层攻击 SYN Flood攻击、连接数攻击。 通过占用服务器的连接池资源从而达到拒绝服务的目的。 会话层攻击 SSL连接攻击 占用服务器的SSL会话资源从而达到拒绝服务的目的。 应用层攻击 DNS flood攻击、HTTP flood攻击(即CC攻击)、游戏假人攻击。 占用服务器的应用处理资源,消耗服务器计算资源,从而达到拒绝服务的目的。 最小化暴露面 仅对公网开放80和443端口。 对特定IP地址(如您的办公网络)开放22或3389远程管理端口。 如果源站服务器前端有负载均衡SLB或DDoS高防,则安全组应配置为仅允许来自这些产品回源IP段的流量。 目的:减少服务被扫描和攻击的入口。 操作:前往ECS控制台,找到实例关联的安全组,并创建安全组规则。关于安全组的详细介绍,请参见创建安全组。 示例:一个Web服务器的安全组规则如下: 使用专有网络VPC 目的:实现网络逻辑隔离,防止攻击流量在内网蔓延。 操作:通过专有网络VPC实现网络内部逻辑隔离,防止来自内网傀儡机的攻击。更多内容,请参见什么是专有网络VPC。 服务器安全加固 系统升级:确保操作系统及应用软件为最新版本,并及时应用安全补丁。 访问与服务控制: 网络策略优化: 日志监控:严密审查网络设备和服务器的系统日志,以便及时发现漏洞或攻击迹象。 审查访问来源,关闭非必要的服务和端口(如Web服务器仅开放80端口)。 限制外部网络的文件共享,防止核心文件被篡改。 在路由器上配置防护策略,如流量控制、包过滤、丢弃伪造源数据包、SYN阈值、禁用ICMP和UDP广播等。 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接数和传输速率。 限制SYN半连接的数量、缩短其超时时间,并对SYN、ICMP等特定流量进行速率限制。 目的:提升服务器自身应对连接层攻击的能力,减缓资源耗尽速度。 操作: 科学评估业务架构性能 在业务部署前期或运营期间,技术团队应该对业务架构进行压力测试,以评估现有架构的业务吞吐处理能力,为DDoS防御提供详细的技术参数指导信息。 部署负载均衡SLB 目的:通过流量分发提升业务吞吐能力,避免单点故障。将用户访问流量均衡分配到各个服务器上,降低单台服务器的压力,提升业务吞吐处理能力。 操作:使用负载均衡SLB实例作为业务流量入口,后端挂载多台ECS服务器。具体操作,请参见快速实现IPv4服务的负载均衡。 预留冗余带宽: 目的:避免正常业务突增或小规模攻击导致带宽跑满,影响正常用户。 操作:评估业务日常峰值带宽(例如,通过云监控获取过去30天的P95带宽值),并在此基础上结合成本预留余量(如50%~100%)。 配置弹性伸缩: 目的:在遭受应用层攻击(如CC攻击)导致CPU或内存升高时,自动增加服务器数量,提升处理能力。 说明 弹性伸缩对网络层攻击无效。必须设置最大实例数限制,防止在攻击下因无限扩容而产生高额费用。 操作:创建伸缩组,并配置伸缩规则,例如“当CPU平均使用率连续3分钟超过75%时,增加一台ECS实例”。更多内容,请参见什么是弹性伸缩ESS。 优化DNS解析 服务冗余:将业务托管至多家DNS服务商,实现解析服务的高可用。 流量过滤: 访问控制: 效率优化: 丢弃非请求的DNS响应、未知来源的查询及突发请求。 丢弃异常的快速重传数据包。 应用访问控制列表(ACL)、BCP38(源地址验证)及IP信誉功能,限制恶意来源。 启用DNS客户端验证机制。 合理配置TTL(生存时间)值。 启用DNS响应缓存,减轻源服务器压力。 目的:通过智能解析的方式优化DNS解析,可以有效避免DNS流量攻击产生的风险。 操作: 服务 防护说明 适用场景 Web应用防火墙 (WAF) 常见的HTTP Flood攻击,可以使用WAF针对连接层攻击、会话层攻击和应用层攻击进行有效防御。更多内容,请参见什么是Web应用防火墙。 网站、API、H5等HTTP/HTTPS业务。 DDoS原生防护 为云产品IP提供针对DDoS攻击的共享全力防护能力,即时生效。更多内容,请参见什么是DDoS原生防护。 已在阿里云上、希望提升基础防护能力、避免黑洞的各类业务。 DDoS高防 针对大流量的网络层、传输层及应用层攻击。请参见什么是DDoS高防。更多内容, 游戏、重要金融、电商等易受超大流量攻击的业务。 基础DDoS防护监控 : 当业务遭受DDoS攻击时,基础DDoS默认会通过短信和邮件方式发出告警信息,大流量攻击还支持电话报警。 说明 配置告警消息接收人和语音告警方式步骤,请参见设置DDoS基础防护和原生防护攻击事件报警。 在流量安全控制台的“事件中心”,查看是否有正在进行的攻击事件、攻击类型和流量峰值。 云监控:云监控服务可用于收集、获取阿里云资源的监控指标或用户自定义的监控指标,探测服务的可用性,并支持针对指标设置警报。更多内容,请参见什么是云监控。 DDoS攻击会危害整个网络环境的稳定性。为维护共享网络资源,保障所有用户业务的可用性,需注意以下行为规范: 避免使用或利用云产品机制(产品包括但不限于OSS,DNS,ECS,SLB,EIP等)在云上搭建提供DDoS防御服务。 避免释放处于黑洞状态的实例。 避免为处于黑洞状态的服务器连续更换、解绑、增加SLB IP、弹性公网IP、NAT网关等IP类产品。 避免通过搭建IP池进行防御,避免通过分摊攻击流量到大量IP上进行防御。 避免利用阿里云非网络安全防御产品,如CDN、OSS等前置自身有攻击的业务。 避免使用多个账号的方式绕过上述规则。常见攻击类型
解决方案
系统加固
优化业务架构
购买专业安全服务(按需选用)
构建业务监控
应用于生产环境