1. <button id="h2mux"></button>
      <tbody id="h2mux"></tbody>

    2. 當前位置:高防服務器 > ddos防御 > DDoS防御選高防IP還是高防CDN?

      DDoS防御選高防IP還是高防CDN?

      來源:未知 編輯:admin 2018-11-21 21049

      摘要:  DDoS攻擊是主要以帶寬消耗為攻擊特征的網絡攻擊手段,受攻擊者一般很難獨立防御,必須尋找第三方的DDoS防護服務來協助防御。目前市場上主要有兩種防護方案,一種是基于CDN進行

        DDoS攻擊是主要以帶寬消耗為攻擊特征的網絡攻擊手段,受攻擊者一般很難獨立防御,必須尋找第三方的DDoS防護服務來協助防御。目前市場上主要有兩種防護方案,一種是基于CDN進行DDoS防御,簡稱高防CDN防護方案,另外一種是基于超大帶寬及超大DDoS清洗能力的高防節點進行DDoS防御,簡稱高防IP防護方案。下面銳速云將對這兩種方案的防護特點進行詳細的分析及比較

        高防CDN防護方案分析

        高防CDN防護方案(下稱高防CDN)是利用足夠多的CDN節點以及單CDN節點都具備一定的DDoS防護能力來實現DDoS防護的。一般來說,高防CDN廠商的CDN節點數量都大于50個,單CDN節點的DDoS防護能力都在20-100Gbps之間。

        高防CDN防護具備以下五個特點:

        網站加速能力較好:CDN節點一般會按省份按線路進行分布,業務流量一般會通過DNS智能解析來進行調度,用戶可以通過最優的CDN節點來訪問業務網站,CDN節點可以對業務網站中的靜態資源進行加速,因此用戶的訪問時延會大大降低,體驗會比較好。

        七層防護能力較好:由于CDN節點的主要功能就是進行七層的加速及轉發,所以單CDN節點都有一定的處理能力,加上分布的節點很多,因此在針對URL的DDoS攻擊時,流量會被DNS調度,分散到各個CDN節點,充分利用全網帶寬實現有效的防護。

        無法防御針對性的DDoS攻擊:由于高防CDN節點的防護能力一般在20-100Gbps之間,如果攻擊者綁定HOST來指定節點進行攻擊,或者針對各節點IP輪流發起攻擊,只要攻擊流量超過單CDN節點的防護能力,則會造成單CDN節點所有業務服務出現中斷,如果攻擊者針對CDN節點依次發起超大流量攻擊,則會造成用戶的業務在節點間不停地切換(單次切換時間大約在2-5分鐘),甚至會導致整個服務出現中斷。

        共享IP無法區分具體攻擊:CDN節點一般都是采用共享IP段的方式來分配業務,一個IP可能會加載多個域名的業務,因此如果一個IP遭受DDoS攻擊,由于無法區分攻擊來自哪個域名業務,高防CDN廠商的一般做法是將IP相關的所有業務域名進行回源,此種方式會導致攻擊流量直接牽引至源站,或者將源站暴露給攻擊者,造成源站的安全風險急劇增加。

        支持隱藏源站:高防CDN對外暴露的是各節點的共享IP地址段,通過CDN節點IP實現對源站的業務轉發,攻擊者無法通過業務交互獲取真實的用戶源站,從而保障了源站的安全。

        高防IP防護方案分析

        高防IP防護方案(下稱高防IP)是利用在各區域建設的超大帶寬及防護能力的DDoS防護節點來實現DDoS防護的,一般來說,高防IP廠商在全國的防護節點數量為2-10個,單節點的DDoS防護能力一般在300-1000Gbps之間。

        高防IP防護具備以下三個特點:

        DDoS防護效果好:針對不同客戶的需求,高防IP廠商一般提供一個或者多個高防節點來對客戶業務進行防護,客戶所有的流量都會收斂到高防節點,而高防節點一般都具備300-1000Gbps的防護能力,只要攻擊流量小于節點的最大防護能力,節點都能輕松應對。

        網站加速能力稍弱:高防IP的節點一般在10個以內,無法像高防CDN一樣,通過各省提供的CDN節點為網站加速,但是高防IP也可以提供多個大區節點,對業務的靜態資源進行緩存加速及按照大區或線路進行DNS調度,可有效減少對源站帶寬資源的使用,及實現按大區或線路近源訪問的能力。

        支持隱藏源站:高防IP對外暴露的是各節點的獨立高防IP,通過各高防節點的獨立IP實現業務轉發,攻擊者無法通過業務交互獲取真實的用戶源站,從而保障了源站的安全。

        兩種防護方案差異性比較

        

        根據上述的比較結果來看,高防CDN的DDoS防護能力弱于高防IP,但網站加速能力占優,因此適用于對網站加速要求較高,DDoS防御要求小于100Gbps的用戶,如大型門戶網站等業務。而高防IP則適用于對網站加速要求不高,DDoS攻擊威脅不明確,且與源站有頻繁動態交互的用戶,如游戲業務、互聯網金融業務、小型推廣網站、對外業務系統等。

        

        如上圖所示,該客戶在接入智為平臺后顯示,每天都會遭受一到兩次的DDoS攻擊,攻擊流量大部分處于300-400Gbps之間,且攻擊都是針對IP發起的,如果高防CDN遇到此種攻擊,由于單節點的防護能力不足,是無法進行有效防護的。

        特別是面對超大型的DDoS攻擊,高防CDN更加顯得無能為力。如智為信息的某個客戶在9月份遭受了單節點774.588Gbps的超大型DDoS攻擊,正是因為智為信息IP單節點有超強防御能力,才能成功實現了防御,確保攻擊期間該客戶的業務正常運行,如下圖所示:

        

        目前100Gbps以下的DDoS攻擊已經甚少,且攻擊流量還呈不斷擴大的趨勢,如要有效防護DDoS攻擊,單節點的最大防護能力最為重要,只有單點防護能力足夠,才能確保在遭受超大流量DDoS攻擊時業務不受任何影響。因此在現今DDoS攻擊的發展態勢下,用戶選擇DDoS防護方案時,建議優先選擇高防IP。

      相關文章

      關注我們