配置DDoS高防服务被直接攻击源站IP的情况
DDOS分布式拒绝服务,在网络的各个行业中,一些受影响的用户选择了一种有效的方式来缓解,但仍然会出现一些问题。例如,一些用户在接入DDOS高防服务时,源站IP仍然链接,导致IP被封锁,网站无法开放,无法运行。他们对此感到困惑。今天将对这个问题进行分析。
配置DDoS高防服务后,如果仍然存在攻击绕过高防并直接攻击源站IP的情况,则可能是源站IP被公开,源站IP需要替换。(注意:在替换源站IP之前,请确保所有可能暴露源站IP的因素都已消除。为了确保没有其他可能暴露源站IP的因素,建议采取以下步骤:
1.源站服务器是否存在木马、后门和其他安全风险;
二.源IP中是否有其他未配置高防IP服务的服务,例如用于邮件服务器的MX记录、BBS记录和Web以外的其他记录。(注意:请仔细检查DNS解析的所有内容,以确保没有记录用于解析源站IP)。
3.是否泄露站点源信息,例如可能包含在phpinfo()指令中的IP地址。
4.是否存在恶意扫描条件。您可以通过只允许对源站上的源IP进行高防来进行保护。
5.核实没有业务被解析到源站。
6.使用该工具测试当前域名是否仍被解析为源站。
7.再次检查DNS解析配置,看看是否还有解析源站IP的记录。
一般来说,如果源站IP暴露,则建议首先替换源站IP,然后连接到高度防御保护。一般情况下,源站暴露,接入高防会导致攻击绕过高防,直接攻击源站,导致源站被封锁,保护无效。鉴于DDOS的扩散,DDOS缓解技术也在不断改进。在不久的将来,金融业受到越来越多的攻击,因此我们应该事先加以防范,以免受到影响,影响业务,造成损失。