現(xiàn)在做網(wǎng)絡(luò)游戲的企業(yè)都知道服務(wù)器的安全對(duì)于我們來說很重要!互聯(lián)網(wǎng)上面的DDoS攻擊和CC攻擊等等無處不在,而游戲服務(wù)器對(duì)服務(wù)器的防御能力和處理能力要求更高,普通的服務(wù)器則是比較注重各方面能力的均衡。
隨著游戲行業(yè)的壯大,網(wǎng)絡(luò)游戲的結(jié)構(gòu)框架也已經(jīng)暴露在網(wǎng)絡(luò)安全的威脅之下,而這里面拒絕服務(wù)DoS攻擊和基于DoS的分布式拒絕服務(wù)DDoS攻擊是最常見的兩種攻擊方式。尤其是DDoS,隨著高速網(wǎng)絡(luò)的不斷普及,更大規(guī)模DDoS攻擊的威脅也越來越大。
面對(duì)DDoS攻擊的威脅我們?cè)撛趺醋瞿?
下面小編為大家介紹些解決辦法,希望可以幫助到大家
一、確保服務(wù)器系統(tǒng)安全
1.確保服務(wù)器的系統(tǒng)文件是最新的版本,并及時(shí)更新系統(tǒng)補(bǔ)丁。
2.管理員需對(duì)所有主機(jī)進(jìn)行檢查,知道訪問者的來源。
3.過濾不必要的服務(wù)和端口,可以使用工具來過濾不必要的服務(wù)和端口,即在路由器上過濾假IP.只開放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
4.限制同時(shí)打開的SYN半連接數(shù)目,縮短SYN半連接的time out 時(shí)間,限制SYN/ICMP流量。
5.正確設(shè)置防火墻,在防火墻上運(yùn)行端口映射程序或端口掃描程序。
6.認(rèn)真檢查網(wǎng)絡(luò)設(shè)備和主機(jī)/服務(wù)器系統(tǒng)的日志。只要日志出現(xiàn)漏洞或是時(shí)間變更,那這臺(tái)機(jī)器就可能遭到了攻擊。
7.限制在防火墻外與網(wǎng)絡(luò)文件共享。這樣會(huì)給黑客截取系統(tǒng)文件的機(jī)會(huì),若黑客以特洛伊木馬替換它,文件傳輸功能無疑會(huì)陷入癱瘓。
8.充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源。
9、在路由器上禁用 ICMP。僅在需要測(cè)試時(shí)開放 ICMP。在配置路由器時(shí)也考慮下面的策略:流控,包過濾,半連接超時(shí),垃圾包丟棄,來源偽造的數(shù)據(jù)包丟棄,SYN 閥值,禁用 ICMP 和 UDP 廣播。
10、使用高可擴(kuò)展性的 DNS 設(shè)備來保護(hù)針對(duì) DNS 的 DDOS 攻擊。可以考慮購買 Cloudfair 的商業(yè)解決方案,它可以提供針對(duì) DNS 或 TCP/IP3 到7層的 DDOS 攻擊保護(hù)。
11、啟用路由器或防火墻的反IP欺騙功能。在 CISCO 的 ASA 防火墻中配置該功能要比在路由器中更方便。在 ASDM(Cisco Adaptive Security Device Manager)中啟用該功能只要點(diǎn)擊“配置”中的“防火墻”,找到“anti-spoofing”然后點(diǎn)擊啟用即可。也可以在路由器中使用 ACL(access control list)來防止 IP 欺騙,先針對(duì)內(nèi)網(wǎng)創(chuàng)建 ACL,然后應(yīng)用到互聯(lián)網(wǎng)的接口上。
當(dāng)前文章:游戲行業(yè)如何避免被DDOS攻擊?
當(dāng)前網(wǎng)址:http://jinyejixie.com/hangye/fwqtg/n7913.html
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)