自架低价防DDoS攻击系统方法有哪些?

来源:小编 时间:2022-08-07 09:18:21阅读:0

自架低价防DDoS系统有两种解释方法:

1、只确保游戏服务器网络(家庭网络)不受攻击;

确保游戏服务器的可用性。

自架低价防DDoS攻击系统方法有哪些?

由于这两种方法对游戏服务器的保护提前声明,预算非常有限:

·这种方法没有预防TCP/应用层攻击。

·此方法不保证游戏服务器的可用性。

·本文作者从未验证或实施过这种方法。

·这种方法必然会增加游戏服务器的连接延迟。

·这种方法要钱。

·用户需要相当多的程序编写技术和Linux服务器管理技术。

·这种方法有未知的风险,如接受DDoS服务器停止为您服务的机会太频繁了。

方法一

这种方法相对简单,成本相对较低。该方法用于保护游戏服务器。当保护服务器受到攻击时,可能有以下三种情况:

·自动防护服务器Blackhole或nullroute一段时间,比如几个小时。当所有防护服务器都被覆盖时Blackhole同时,游戏服务器将不可用。

·防护服务器无明显影响,或网络效率略有下降。

·防护服务器流量过大,需要额外支付。

需要额外支付的情况通常不会发生。无论如何,您的游戏服务器不会直接受到攻击,以避免家庭网络瘫痪或游戏服务器供应商停止为您服务。

相信一般自架游戏服务器的玩家都不会这样做BGP修改广播能力DNS因此,在到达游戏服务器之前,所有的流量都应该通过保护服务器来记录。

Linux核心内置GRE模组和iptables,用户可以通过相关模块建立连接游戏服务器(以下简称)G)以下简称保护服务器A,B,C...)的GRETunnel。这是设定GRETunnel的教学。

G与A,B,C连接成功后,需要设置DNSA记录。

·你的域名是domain.tld

·A的IP是A.A.A.A

·B的IP是B.B.B.B

·C的IP是C.C.C.C

请于DNS新增n个关于gre.domain.tld的A例如,记录,

gre.domain.tld.300INAA.A.A.A

gre.domain.tld.300INAB.B.B.B

gre.domain.tld.300INAC.C.C.C

这是在实作Round-robinDNS假设玩家想要获得技术gre.domain.tld的IP,玩家的电脑会随意从A,B,C服务器的IP选一个。服务器A不可用时,玩家可以重新整理连接B或C服务器。

方法二

方法二基于方法一,并使用监控服务器(M)所有防护服务器的可用性将被监控。当防护服务器受到攻击或其他高原因不可用时,监控服务器将自动以程序形式添加防护服务器并更新DNS记录,希望尽量减少攻击对游戏服务器可用性的影响。

监控服务器和游戏服务器可以是同一个服务器。

与方法1相比,方法2增加了以下先决条件:

·所有服务器的网络状态都需要程序即时监控。

·当防护服务器不能使用时,用户需要程式和相关API立即增减防护服务器。

·用户需要程式和相关性API更新DNS记录。

主要逻辑如下:

1、M被动监察A,B,C,A,B,C每隔一段时间自动向M报平安。

2、若A,B,C其中一台服务器(如B)太久未向M报平安的话,M将认定B为不可用。

3、M请求删除服务器供应商B,并向服务器供应商要求一部新的服务器D,取得D的IPD.D.D.D,并使G与D立即建立新的GRETunnel。

4、M更新DNS记录,把B的A删除记录,添加新记录D的A记录。

5、M还将对防护服务器的异常情况进行监控,如成本或流量超过限制,则删除服务器。

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12429.html

TAG标签:DDoS攻击游戏服务器

相关推荐

返回顶部