自架低价防DDoS攻击系统方法有哪些?
来源:小编 时间:2022-08-07 09:18:21阅读:0
自架低价防DDoS系统有两种解释方法:
1、只确保游戏服务器网络(家庭网络)不受攻击;
确保游戏服务器的可用性。
由于这两种方法对游戏服务器的保护提前声明,预算非常有限:
·这种方法没有预防TCP/应用层攻击。
·此方法不保证游戏服务器的可用性。
·本文作者从未验证或实施过这种方法。
·这种方法必然会增加游戏服务器的连接延迟。
·这种方法要钱。
·用户需要相当多的程序编写技术和Linux服务器管理技术。
·这种方法有未知的风险,如接受DDoS服务器停止为您服务的机会太频繁了。
方法一
这种方法相对简单,成本相对较低。该方法用于保护游戏服务器。当保护服务器受到攻击时,可能有以下三种情况:
·自动防护服务器Blackhole或nullroute一段时间,比如几个小时。当所有防护服务器都被覆盖时Blackhole同时,游戏服务器将不可用。
·防护服务器无明显影响,或网络效率略有下降。
·防护服务器流量过大,需要额外支付。
需要额外支付的情况通常不会发生。无论如何,您的游戏服务器不会直接受到攻击,以避免家庭网络瘫痪或游戏服务器供应商停止为您服务。
相信一般自架游戏服务器的玩家都不会这样做BGP修改广播能力DNS因此,在到达游戏服务器之前,所有的流量都应该通过保护服务器来记录。
Linux核心内置GRE模组和iptables,用户可以通过相关模块建立连接游戏服务器(以下简称)G)以下简称保护服务器A,B,C...)的GRETunnel。这是设定GRETunnel的教学。
G与A,B,C连接成功后,需要设置DNSA记录。
·你的域名是domain.tld
·A的IP是A.A.A.A
·B的IP是B.B.B.B
·C的IP是C.C.C.C
请于DNS新增n个关于gre.domain.tld的A例如,记录,
gre.domain.tld.300INAA.A.A.A
gre.domain.tld.300INAB.B.B.B
gre.domain.tld.300INAC.C.C.C
这是在实作Round-robinDNS假设玩家想要获得技术gre.domain.tld的IP,玩家的电脑会随意从A,B,C服务器的IP选一个。服务器A不可用时,玩家可以重新整理连接B或C服务器。
方法二
方法二基于方法一,并使用监控服务器(M)所有防护服务器的可用性将被监控。当防护服务器受到攻击或其他高原因不可用时,监控服务器将自动以程序形式添加防护服务器并更新DNS记录,希望尽量减少攻击对游戏服务器可用性的影响。
监控服务器和游戏服务器可以是同一个服务器。
与方法1相比,方法2增加了以下先决条件:
·所有服务器的网络状态都需要程序即时监控。
·当防护服务器不能使用时,用户需要程式和相关API立即增减防护服务器。
·用户需要程式和相关性API更新DNS记录。
主要逻辑如下:
1、M被动监察A,B,C,A,B,C每隔一段时间自动向M报平安。
2、若A,B,C其中一台服务器(如B)太久未向M报平安的话,M将认定B为不可用。
3、M请求删除服务器供应商B,并向服务器供应商要求一部新的服务器D,取得D的IPD.D.D.D,并使G与D立即建立新的GRETunnel。
4、M更新DNS记录,把B的A删除记录,添加新记录D的A记录。
5、M还将对防护服务器的异常情况进行监控,如成本或流量超过限制,则删除服务器。
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12429.html