人
已阅读
已阅读
免备案高防CDN加速防御
作者:cdnfine 来源:cdnfine 发布时间:2018-06-14
在将管理职责委托给每个区域的单个服务器集群。在国内CDN加速中,攻击者试图以大量的通信来淹没给定的DNS服务器(或多个服务器),绝大多数服务器资源和阻碍服务器引导合法请求到区域资源的能力。高防CDN加速放大是一种不对称的DDoS攻击,通过欺骗目标IP发送一个小的查询查询,使得欺骗目标的接收者具有更大的DNS响应。
这些攻击者的目标是通过不断消耗带宽来饱和网络。DNS洪水是一种对称的DDoS攻击。这些攻击尝试使用大量的UDP请求耗尽服务器端资源(如内存或CPU),这些资源是由在多个感染僵尸网络机器上运行的脚本生成的。为了攻击DNS泛洪DNS服务器,攻击者通常从多个服务器运行脚本。这些脚本从伪装的IP地址发送错误的数据包。由于第七层攻击(例如DNS洪水)不需要响应来生效,攻击者可以发送既不准确也不正确的数据包。DNS洪水攻击的另一种常见类型是DNS NX域洪水攻击,其中攻击者使用洪泛DNS服务器不存在或无效的记录请求。
DNS服务器花费所有的资源寻找这些记录,这些记录缓存坏的请求,最后没有资源来提供合法的请求。NET防CDN是一种简单而安全的减轻DNS泛滥的方法。该解决方案是由专门的免备案高防CDN加速中“DNS保护”服务启用的。通过使用DNS来保护客户,您可以在DNS授权服务器之前部署多个数据中心网络来抵御CDN,而不需要对其现有的区域文件设置进行任何更改。使用高防CDN加速保护网来防止CDN将成为所有传入DNS查询的目的地,这些DNS查询将在其原始路径中被清除。然后,网络防御CDN用户可以继续设置自己的自定义阈值,以提供更可能的合法安全查询的不同值。此外,用户可以通过选择刷新所有缓存的数据或选择性刷新特定DNS记录来手动执行DNS更新。
本内容由免费CDN加速原创或转载,转载请保留地址,不标明出处违者必究!
这些攻击者的目标是通过不断消耗带宽来饱和网络。DNS洪水是一种对称的DDoS攻击。这些攻击尝试使用大量的UDP请求耗尽服务器端资源(如内存或CPU),这些资源是由在多个感染僵尸网络机器上运行的脚本生成的。为了攻击DNS泛洪DNS服务器,攻击者通常从多个服务器运行脚本。这些脚本从伪装的IP地址发送错误的数据包。由于第七层攻击(例如DNS洪水)不需要响应来生效,攻击者可以发送既不准确也不正确的数据包。DNS洪水攻击的另一种常见类型是DNS NX域洪水攻击,其中攻击者使用洪泛DNS服务器不存在或无效的记录请求。
DNS服务器花费所有的资源寻找这些记录,这些记录缓存坏的请求,最后没有资源来提供合法的请求。NET防CDN是一种简单而安全的减轻DNS泛滥的方法。该解决方案是由专门的免备案高防CDN加速中“DNS保护”服务启用的。通过使用DNS来保护客户,您可以在DNS授权服务器之前部署多个数据中心网络来抵御CDN,而不需要对其现有的区域文件设置进行任何更改。使用高防CDN加速保护网来防止CDN将成为所有传入DNS查询的目的地,这些DNS查询将在其原始路径中被清除。然后,网络防御CDN用户可以继续设置自己的自定义阈值,以提供更可能的合法安全查询的不同值。此外,用户可以通过选择刷新所有缓存的数据或选择性刷新特定DNS记录来手动执行DNS更新。
本内容由免费CDN加速原创或转载,转载请保留地址,不标明出处违者必究!