7*24小时技术支持
海外CN2服务器(客服1)
首先还是一个问题:为什么要封UDP?
UDP Flood是一种逐渐猖獗的基于流量的DoS攻击,原理很简单,常见的情况是利用大量UDP报文影响DNS服务器、Radius认证服务器或流媒体视频服务器。
根据微软的统计,DNS服务器可以承受的动态域名查询的最大数量是每秒9000个请求,我们也发现在P3 PC上每秒构建上万个域名解析请求是很容易的。同时请记住,蠕虫的泛滥会导致大量的域名解析请求,同时请记住,蠕虫的泛滥会导致大量的域名解析请求。
很多业内老手都知道UDP攻击作用广泛,也就是说100G的攻击被放大到400G@G,所以如果你的业务允许的话就需要封UDP,那么如何封UDP,让它更有效? 在状态出口顶部封住UDP可以起到无视UDP攻击的效果,用机房防火墙封住UDP有一定的效果,但效果微乎其微。
为什么说防火墙阻止 UDP 的影响可以忽略不计?
二、要知道UDP是无连接协议,发送数据不需要程序建立连接,UDP流量包继续发送到机房防火墙,决定是否封堵服务器IP,取决于IP的服务器的攻击量是否超过保护。示例:以59.56.111.111为例,防火墙阻止UDP,59.56.111.111不吃UDP。发生UDP攻击时它仍然是防火墙。如果流量超过防御包中,防火墙判断:59.56.111.111是一个黑洞,因此,阻止UDP的防火墙对UDP攻击的防护作用不大。
将UDP封装在通信顶端的好处是UDP流量无法到达防火墙,另外外地用户也可能无法访问UDP,所以在业务允许的情况下使用。