DDoS分散を巧みに解決し、サービス攻撃を拒否する。


オンライン企業、特に電気通信事業者のデータセンターネットワークにとって、分散的にサービス攻撃を拒否する(DDoS)の出現は間違いなく災難であり、その効果的な保護についてはずっとネット応用の難題である。これまでDDoSは人々にとって非常に頭が痛い問題であり、これは伝統的な方法で保護するのが難しい攻撃手段であり、サーバー以外にも帯域幅もその攻撃目標である。交通渋滞と同じように、DDoSはネット公害になっています。伝統的な防護:DDoS攻撃を防ぐことができない心があり、よく使われているブラックホール法、ルートアクセス制御リストのフィルタリング、直列ファイアウォール安全設備などいくつかのブラックホール法があります。具体的な方法はサーバが攻撃された後、ネットワークの中にアクセス制御を設置し、すべての流量をブラックホールの中に捨てます。この方法は攻撃の流量が来る時、すべての攻撃を拒む扉の外で、全体のバックボーンネットに影響を与えないことを保証しますが、同時に正常な流量をドアの外で遮ります。サーバーが外部にサービスを提供できなくなり、ユーザーとの連絡を中断しました。ルートアクセス制御リストのフィルタリングを設定します。この方法は企業のユーザーが自分で展開しないで、電気通信などのサービスプロバイダーによってバックボーンネットワークを配置し、ルータに配置します。今ルータの上の配置は2種類の方式で、1種はACLです――訪問のコントロールリストをして、あります1種の方式はデータの制限をするのです。この2つの方法はACLにまとめることができます。最大の問題はインターネットから攻撃すれば、ソースアドレスに対するアクセスリストを作成するのは難しいです。ソースアドレスの出所が大きな自由性を持っていますので、正確な位置付けができません。唯一できるのは目的地のACLに向けて、このサーバに対するアクセス制御量を列記します。接続を要請したすべてのパケットをすべて廃棄して、ユーザーのサービスに大きな影響を与えます。もう一つの欠点は電気通信の基幹にこのようなアクセス制御リストを設置することがアクセス制御量の管理に大きな困難をもたらすということです。また,この方法を採用すると,多くの限界があり,虚偽と応用層に対する攻撃を識別できない。直列のファイアウォールの安全設備:DDoS攻撃に対して、もう一つはファイアウォールを直列に接続する方法を採用しています。流量が数十Gに達した運営者のバックボーンネットワークにとって、ファイアウォールの能力と技術レベルが制限されているため、いくつかのGのファイアウォール設備がオーバーロードしてネットワークが正常に動作できなくなり、DDoS防護機能を持つファイアウォールのスループットがより低くなります。防火壁の「トップ」にしても心細い。また、このような方法では、上りの設備を保護できず、拡張性が乏しく、またユーザー向けの資源を効果的に保護することができません。解決の道は“知能”で以上から分析するのはみっともなくなくて、伝統はDDoSに対処する方法の効率は高くなくて、その上またいくつかが克服して解決することができない問題が存在しています。インテリジェント化DDoS防護システムは検出器と保護器の二つの部分から構成される。使用が便利で、配置が簡単で、ネットの元の構造を変える必要がなくて、動的防護などの長所を実行して、DDoSの防護問題を根本から解決しました。保護器は並列方式で基幹ネットワークに接続されていますが、ネットワーク構造には何の影響もありません。ネットワーク内の不良流量がネットワークを攻撃すると、検出器が保護器に警報を出すので、DDoS防護器はネット上でサーバが攻撃されている状況、攻撃の目的及び住所を知ることができます。この時、保護器は直ちに作業を開始し、ルータに通知し、これらの住所に向かう流量を全部防護器に送り、一時的にネットワークの中のこれらのデータ流量を接収し、それを分析し検証し、すべての不法悪意のある流量はここで取り除かれ、正常な流量とデータは目的地に転送される。