久久精品人人爽快人人爽爽,亚洲AV无码乱码国产精品果冻,最新精品国偷自产手机在线,欧美日韩在线播一区二区三区

安全資訊

云上等保部署要點-WEB應用防火墻和DDOS高防IP

WEB應用防火墻顧名思義就是解決WEB應用防護問題的專屬服務,今天的WEB應用已不僅限于網站門戶,APP服務接口、業務系統之間的相互調用、數據共享服務都在大量的使用WEB通道,當下絕大部分的系統交互都發生在WEB應用服務之上,可以說沒有WEB就沒有今天的互聯網和移動互聯網,在結合現在的信息安全形勢,不管需不需要過“等保”,WEB應用防火墻都是居家旅行的必備服務。
DDOS高防防御的則是信息安全領域的第一頑疾:DDOS攻擊,DDOS攻擊翻譯過來就是分布式拒絕服務攻擊,就是攻擊者利用技術手段調集大量的攻擊資源同時對受害者的網絡服務進行阻塞以阻止其正常對外提供服務。目前DDOS攻擊和防護所需的成本還處于不對等狀態,防御者通常需要消耗幾十、上百倍的成本方可成功的防御DDOS攻擊。正是因為這個原因,DDOS高防IP出現在用戶購物車里的頻率可能是所有安全服務里最低的,不過隨著anycast技術的出現很可能會扭轉這一狀況,另外等級保護相關要求中也有對網絡關鍵位置進行防護的相關要求,所以DDOS 高防IP在云上等保系統中也有一席之地。
WEB應用防火墻和DDOS高防IP經常一起出現在WEB應用系統的防護解決方案中,今天就讓我們來聊聊阿里云WEB應用防火墻和DDOS高防IP的部署吧。
第一個要點,部署模式選擇
WEB應用防火墻和DDOS高防IP都有兩種部署模式。
DDOS高防IP支持網站接入和端口接入:
  • 網站接入、一般面向網站提供接入防護,使用CNAME地址重定向方式接入。

  • 端口接入、一般面向游戲應用,使用端口映射的方式接入。

WEB應用防火墻的接入方式包括:
  • CNAME接入、同DDOS的網站接入,使用CNAME地址重定向接入。

  • 透明接入、在部分地域支持透明接入,服務器在這些地域的情況下可以選擇透明接入,但透明接入和CNAME接入模式不能共存,只能選擇一種。

假如要保護的對象是WEB應用,建議都使用CNAME接入模式
DDOS高防IP使用端口方式接入WEB應用無法使用80端口,而且一個端口只能映射一個應用,無法通過域名進行區分復用。WEB應用防火墻假如使用透明模式則只能保護本賬號及本地域下的服務器,而WEB應用防火墻和DDOS高防IP通過CNAME接入時不僅支持對部署在阿里云上的應用進行保護,還支持對部署在云下的應用進行防護。
CNAME接入:就是在DNS里將原來系統的域名從A記錄修改為CNAME記錄,記錄值從IP地址修改為一個阿里云智能DNS提供的CNAME地址串,通過這個CNAME地址串,阿里云智能DNS就可以將用戶對域名的請求重新調度到提供相關安全服務的地址上去。
看到這里有人可能會耽心:假如DDOS攻擊者去攻擊阿里云的智能DNS,豈不把所有的服務都干趴下?打這個主意的應該不少,但都想多了。對于這一點,大家盡可放心,因為阿里云的智能DNS服務使用的是anycast的抗DDOS方案,又有充足的帶寬和阿里云的安全運維團隊的保駕護航。
第二個要點,拓撲結構
這個沒有什么“假如”,一定要把DDOS高防IP部署在WEB應用防火墻之前,否則DDOS高防IP就白買了。
WEB應用防火墻主要的功能是防御WEB應用層攻擊,當遇到DDOS攻擊時WEB應用防火墻也會被打到無法繼續提供服務,DDOS高防IP必須部署在WEB應用防火墻之前才能夠有效的攔截DDOS攻擊。
?第三個要點,部署順序
假如是對一個正在運行中的系統進行防護,建議先從DDOS高防IP開始部署
先配置DDOS高防IP只需要修改一次DNS記錄
  1. 完成DDOS高防IP的配置,源站地址填服務器的外網IP,配置完成后將獲得DDOS高防的接入CNAME地址串。

  2. 修改DNS記錄為DDOS高防IP的CNAME記錄,實現DDOS高防IP接入。

  3. 完成WEB應用防火墻的配置,WEB應用防火墻的源站同樣也是服務器的外網IP,獲得WEB應用防火墻的接入CNAME地址串。

  4. 修改DDOS高防的源站服務器地址,將服務器的IP地址替換為WEB應用防火墻的CNAME地址,從而實現WEB應用防火墻接入。

假如先配置WEB應用防火墻就需要修改兩次DNS記錄
  1. 完成WEB應用防火墻的配置,源站填服務器外網IP,獲得WEB應用防火墻的接入CNAME地址串。

  2. 將DNS記錄修改為WEB應用防火墻的CNAME記錄以驗證WEB應用防火墻是否正常工作。

  3. 完成DDOS高防IP的配置,后端服務器地址填寫為WEB應用防火墻的CNAME記錄,但此時的DNS記錄依然指向的是WEB應用防火墻,因此還需要再修改一次DNS記錄。

  4. 將DNS記錄修改為DDOS高防IP的CNAME記錄驗證DDOS高防IP和WEB應用防火墻的工作是否正常。

DNS服務有緩存和過期機制,默認的TTL過期時間一般都是10分鐘,這樣在兩次修改期間假如出現服務異常要切換回原來的地址一般都需要10分鐘左右,再加上有部分的DNS緩存服務器不遵守TTL設定,回切的時間將會更長。
因此在對在線應用服務部署WEB應用防火墻和DDOS高防IP時,建議先部署DDOS 高防IP。
第四個要點,CC攻擊的防御
這個也沒有什么“假如”,在同時部署DDOS高防IP和WEB應用防火墻的情況下,優先使用WEB應用防火墻的CC攻擊防御能力。
CC攻擊是一種通過大量消耗應用服務器CPU、內存、磁盤處理能力的方式來讓應用服務無法正常對外服務的一種攻擊方式。
為什么?CC攻擊的名字就說明一切了,CC攻擊全稱Challenge Collapsar,意思是挑戰黑洞,黑洞是當年國內一個安全廠商推出的抗DDOS產品,在當時的公開測試時有攻擊者使用了CC攻擊,CC攻擊成功的繞過了黑洞的防御機制而讓后臺業務應用無法繼續提供服務。
第五個要點,為網站接入預留端口
DDOS的端口映射模式不能使用80/443端口,但可以使用8080/8443,而我的建議是盡量不要在端口模式下使用這兩個端口。
因為在和WEB應用防火墻配合使用時可以通過網站接入的方式來使用8080/8443 端口,但前提是8080/8443端口沒有被映射使用。
第六個要點,網站遷移保護期
當把網站在兩個WEB應用防火墻實例之間遷移時,出于維護集群穩定性的考慮,不能直接將網站從一個實例刪除后直接加入到另一個實例,在添加實例時會收到有關域名在若干時間的保護期后才能加入的信息,針對這種情況有如下建議:
  • 選一個業務維護窗口進行遷移,在遷移期間不提供服務。

  • 可以通過工單和服務群申請解除保護期,在保護期被解除后就可以在另一個WEB應用防火墻實例添加網站域名。

  • 在切換期間將請求通過DNS接回源站,并祈求老天保佑這個時間不會有人來攻擊。

  • 在切換期間將請求通過DNS接回源站,在源站將請求重定向到另一個臨時域名,并將該域名接入WEB應用防火墻進行防護。

    這里必須使用顯式的HTTP重定向,而不能使用CNAME。

以上,就是我能想到的一些DDOS高防IP和WEB應用防火墻的部署要點,希望對大家有用。

服務熱線

138-6598-3726

產品和特性

價格和優惠

安徽靈狐網絡公眾號

微信公眾號