在實際操作中,高防御服務器采取以下解決方案:
首先,擴大機房出口帶寬。增加帶寬可以應對更大規模的攻擊流量,需要配備高端路由器設備,并得到網絡運營商的支持。通過將帶寬從100G擴展到600G甚至更高,提供更強大的網絡傳輸能力。
其次,升級防火墻設備。在機房出口部署防火墻設備,相當于為服務器設置了一道防護罩。防火墻能夠識別和過濾攻擊流量,提供基本的防御功能。
當攻擊流量超過機房出口能力時,例如機房出口帶寬為200G,面對高達600G的攻擊流量,需要與網絡運營商合作,采用流量牽引技術。這種技術可以區分正常流量和攻擊流量,并將攻擊流量引導到機房內具備防御能力的防火墻設備,而不是直接承受攻擊。這類似于在敵人必經之路上設置路障和隱藏武器,消耗攻擊者的能量,并將一部分攻擊流量轉移到受防御的設備上。
目前,高防御服務器采用的是單節點防御,傳統的防御模式。主要依靠設置防火墻設備和擴展帶寬輸出來清理攻擊流量,需要充足的資源支持。防御攻擊的能力主要取決于機房的條件。
高防御服務器屬于單機解決方案,服務器需要放置在高防御機房中。高防御機房通常托管易受攻擊行業的服務器,容易受到其他受攻擊服務器的影響,防御成本較高。理論上,防御成本總是高于攻擊成本,針對流量攻擊的防御有一定的限制。當攻擊超出防御能力時,只能通過黑洞路由進行拉黑處理,這需要運營商的配合。同時,當攻擊規模過大時,可能會導致網絡出口擁塞和網絡不穩定,無法實現靈活部署。