亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種云平臺(tái)通用的防御分布式拒絕服務(wù)攻擊的方法與流程

文檔序號(hào):12493018閱讀:490來源:國知局
本發(fā)明涉及云平臺(tái)安全領(lǐng)域,特別是一種云平臺(tái)通用的防御分布式拒絕服務(wù)攻擊的方法。
背景技術(shù)
::一般的公有云計(jì)算平臺(tái)上有多個(gè)計(jì)算節(jié)點(diǎn),而每個(gè)計(jì)算節(jié)點(diǎn)上都有多個(gè)正在運(yùn)行的虛擬機(jī),每個(gè)虛擬機(jī)上都可能允許了一個(gè)或多個(gè)應(yīng)用程序,由于許多物理機(jī)和虛擬機(jī)都連通外部網(wǎng)絡(luò)或多個(gè)局域網(wǎng),這樣會(huì)帶來以下隱患:一是物理機(jī)或者虛擬機(jī)容易外部網(wǎng)絡(luò)受到分布式拒絕服務(wù)攻擊,導(dǎo)致應(yīng)用程序服務(wù)異常。二是物理機(jī)或虛擬機(jī)被非法操作之后,發(fā)起內(nèi)部分布式拒絕服務(wù)攻擊,導(dǎo)致整個(gè)局域網(wǎng)的物理機(jī)和虛擬機(jī)都出現(xiàn)異常。一般機(jī)房都只部署一臺(tái)防火墻設(shè)備,用來防御外部分布式拒絕服務(wù)攻擊,而每個(gè)局域網(wǎng)都安裝硬件防火墻的成本非常高昂,導(dǎo)致無法防御內(nèi)部的分布式拒絕服務(wù)攻擊。三是虛擬機(jī)發(fā)送分布式拒絕服務(wù)攻擊給同一個(gè)宿主機(jī)上的另外一臺(tái)虛擬機(jī)時(shí)候,不經(jīng)過硬件防火墻,這種請求防不勝防。四是不同廠商的硬件防火墻配置復(fù)雜,工作效率低。技術(shù)實(shí)現(xiàn)要素:本發(fā)明提供一種云平臺(tái)通用的防御分布式拒絕服務(wù)攻擊的方法,解決了外網(wǎng)分布式拒絕服務(wù)攻擊、局域網(wǎng)防御成本高、同一個(gè)宿主機(jī)的虛擬機(jī)相互攻擊無法防御、防御方法不夠通用等問題,提供較低成本的防御方法。本發(fā)明解決上述技術(shù)問題的技術(shù)方案是,包括如下步驟:步驟1:虛擬機(jī)掛載基于虛擬路由創(chuàng)建的虛擬網(wǎng)卡;步驟2:添加公共防御規(guī)則,物理機(jī)專屬防御規(guī)則,虛擬機(jī)專屬防御規(guī)則;步驟3:物理機(jī)或虛擬機(jī)在使用的過程中,受到外部或者內(nèi)部發(fā)起分布式拒絕服務(wù)攻擊,當(dāng)攻擊發(fā)送超過一定的數(shù)量包,丟棄非法請求包;步驟4:用戶正常訪問物理機(jī)或虛擬機(jī)。所述的步驟1,具體是指基于虛擬路由創(chuàng)建的虛擬網(wǎng)卡,掛載到虛擬機(jī)上使用。所述的步驟2中添加公共防御規(guī)則,具體是指云平臺(tái)自動(dòng)在Iptables的指定PREROUTING鏈添加單位時(shí)間發(fā)送UDP協(xié)議包、新建TCP連接和重建TCP連接數(shù)量限制規(guī)則;所述的Iptables,是一種IP信息包過濾系統(tǒng),也是一種軟件防火墻,可以防御非法IP包請求,Iptables的包過濾順序是PREROUTING鏈過濾->分類發(fā)送->INPUT鏈/FORWARD鏈過濾;所述的PREROUTING鏈過濾,是指進(jìn)入PREROUTING鏈的IP包,在IP包被修改之前,就丟棄不符合要求的IP包請求,可設(shè)置為某個(gè)地址單位時(shí)間發(fā)送UDP協(xié)議包超過數(shù)量限制、新建連接超過數(shù)量限制、重連次數(shù)超過數(shù)量限制等;所述的分類發(fā)送,是指INPUT鏈?zhǔn)盏降腎P包是發(fā)送到本機(jī)的包,也是發(fā)送給物理機(jī)的包,每個(gè)包請求先進(jìn)入PREROUTING鏈的過濾,再進(jìn)入INPUT鏈,若在PREROUTING鏈丟棄的包,不會(huì)進(jìn)入INPUT鏈過濾,F(xiàn)ORWARD鏈?zhǔn)盏降腎P包不是發(fā)給物理機(jī)的包,實(shí)則是發(fā)送給宿主機(jī)上所有虛擬機(jī)或虛擬路由的包。所述的步驟2中添加物理機(jī)專屬防御規(guī)則,具體是指云平臺(tái)自動(dòng)在Iptables的INPUT鏈添加每個(gè)IP的連接數(shù)總上限,并且優(yōu)先級(jí)是INPUT鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給物理機(jī)的IP包,若該IP包超過總連接上限就丟棄,物理機(jī)IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在INPUT鏈。所述的步驟2中添加虛擬機(jī)專屬防御規(guī)則,具體是指云平臺(tái)自動(dòng)在宿主機(jī)Iptables的FORWARD鏈添加每個(gè)IP的連接數(shù)總上限,并且優(yōu)先級(jí)是FORWARD鏈中最高的規(guī)則,可設(shè)置為匹配發(fā)送給虛擬機(jī)的IP包,若該IP包超過總連接上限就丟棄,虛擬機(jī)IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在FORWARD鏈。所述步驟3,具體是指物理機(jī)或虛擬機(jī)在使用的過程中受到分布式拒絕服務(wù)攻擊,Iptables單位時(shí)間收到某IP地址發(fā)送大量的UDP協(xié)議包、新建TCP連接、重建TCP連接等IP包請求,超過匹配防御規(guī)則,丟棄該IP地址發(fā)送的包請求。所述的步驟4,具體是指用戶正常訪問物理機(jī)或虛擬機(jī)的IP包不受影響。本發(fā)明方案的有益效果如下:1、本發(fā)明的方法是云平臺(tái)自動(dòng)通過Iptables軟件防火墻配置規(guī)則,區(qū)別于一般需要人工配置的硬件的防火墻。2、本發(fā)明的方法是云平臺(tái)通用的防御方法,區(qū)別于一般不能同時(shí)防御物理機(jī)和虛擬機(jī)分布式拒絕服務(wù)攻擊的方法。3、本發(fā)明的方法只需要在宿主機(jī)上設(shè)置一次,不需要重復(fù)設(shè)置,也不需要在虛擬機(jī)上設(shè)置,區(qū)域于一般需要多次設(shè)置或需要到虛擬機(jī)上設(shè)置的方法。附圖說明下面結(jié)合附圖對(duì)本發(fā)明進(jìn)一步說明:圖1為流程圖。圖2為本發(fā)明軟件防火墻邏輯結(jié)構(gòu)圖。具體實(shí)施方式本發(fā)明的實(shí)施方式有多種,這里以云平臺(tái)為例說明其中一種實(shí)現(xiàn)方法,流程圖如圖1所示,具體實(shí)施過程如下1、虛擬機(jī)掛載基于虛擬路由創(chuàng)建的虛擬網(wǎng)卡,代碼如下:2、添加公共防御規(guī)則,代碼如下:3、添加物理機(jī)專屬防御規(guī)則,代碼如下:_4、添加虛擬機(jī)專屬防御規(guī)則,代碼如下:5、物理機(jī)或虛擬你在使用的過程中,受到外部或者內(nèi)部發(fā)起分布式拒絕服務(wù)攻擊;6、當(dāng)攻擊發(fā)送超過一定的數(shù)量包,丟棄非法請求包;7、用戶正常訪問物理機(jī)或虛擬機(jī)不受影響。整個(gè)流程結(jié)束。圖2為本發(fā)明軟件防火墻邏輯結(jié)構(gòu)圖,對(duì)流程具體實(shí)現(xiàn)進(jìn)行描述:Iptables的包過濾順序是PREROUTING鏈過濾->分類發(fā)送->INPUT鏈/FORWARD鏈過濾,云平臺(tái)自動(dòng)在Iptables的指定PREROUTING鏈添加單位時(shí)間發(fā)送UDP協(xié)議包、新建TCP連接和重建TCP連接數(shù)量限制規(guī)則,進(jìn)入PREROUTING鏈的IP包,在IP包被修改之前,就丟棄不符合要求的IP包請求,如某個(gè)地址單位時(shí)間發(fā)送UDP協(xié)議包超過數(shù)量限制、新建連接超過數(shù)量限制、重連次數(shù)超過數(shù)量限制等;PREROUTING鏈過濾后,需發(fā)送到本機(jī)的包,也是發(fā)送給物理機(jī)的包發(fā)送到INPUT鏈,每個(gè)包請求都是先進(jìn)入PREROUTING鏈的過濾,再進(jìn)入INPUT鏈,若在PREROUTING鏈丟棄的包,不會(huì)進(jìn)入INPUT鏈過濾,需發(fā)送給宿主機(jī)上所有虛擬機(jī)或虛擬路由的包則發(fā)送到FORWARD鏈。云平臺(tái)自動(dòng)在Iptables的INPUT鏈添加每個(gè)IP的連接數(shù)總上限,并且優(yōu)先級(jí)是INPUT鏈中最高的規(guī)則,物理機(jī)IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在INPUT鏈,進(jìn)入INPUT鏈的IP包,則需匹配發(fā)送給物理機(jī)的IP包,若該IP包超過總連接上限就丟棄,過濾后發(fā)送到物理機(jī)上的應(yīng)用程序。云平臺(tái)自動(dòng)在宿主機(jī)Iptables的FORWARD鏈添加每個(gè)IP的連接數(shù)總上限,并且優(yōu)先級(jí)是FORWARD鏈中最高的規(guī)則,虛擬機(jī)IP包連接數(shù)總上限不能在PREROUTING鏈生效,選擇在FORWARD鏈,進(jìn)入FORWARD鏈的IP包,則需匹配發(fā)送給虛擬機(jī)的IP包,若該IP包超過總連接上限就丟棄,過濾后發(fā)送到虛擬機(jī)上的應(yīng)用程序。當(dāng)前第1頁1 2 3 當(dāng)前第1頁1 2 3 
當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1