Maison > Article > interface Web > Qu’est-ce qu’une attaque DDos ? Comment le service Node SSR prévient-il et gère-t-il les attaques ?
Qu'est-ce qu'une attaque DDos ? node Comment le service SSR prévient-il et traite-t-il les attaques DDos ? L'article suivant vous amènera à comprendre les attaques DDos et à présenter la méthode de service Node SSR pour prévenir et gérer les attaques DDos. J'espère que cela sera utile à tout le monde !
La prévention et la gestion des attaques DDos sont un élément important de la construction de la stabilité. Si elles ne sont pas prévenues à l'avance, une fois attaquées, le service tombera dans un état indisponible, ce qui peut nuire gravement à l'entreprise. Perte
Cet article sera orienté vers la perspective du service node ssr Les étudiants en développement front-end devraient accorder plus d'attention à cet aspect. [Recommandations de didacticiel associées : Tutoriel vidéo Nodejs]
Pour donner un exemple courant, notre site Web peut être comparé à une banque. Dans des circonstances normales, la banque peut gérer les affaires de jusqu'à 100 personnes en même temps. Normalement, vous pouvez simplement entrer dans la banque et prendre un crédit. numéro, et vous serez servi
Du coup une organisation malhonnête a voulu percevoir des frais de protection, mais la banque a refusé de le donner, alors la malhonnête a envoyé 3 000 voire 30 000 personnes pour récupérer le numéro en même temps. Après avoir transmis le numéro, continuez à prendre le numéro. Le résultat est que le serveur ne peut pas le gérer et qu'un grand nombre de clients normaux attendent. Il s'agit d'une attaque DDOS qui lance un grand nombre de requêtes en peu de temps, épuise les ressources du serveur et est incapable de le faire. répondre à un accès normal, provoquant la mise hors ligne du site Web.
DDOS n'est pas une attaque, mais un terme général désignant une large classe d'attaques. Il en existe des dizaines de types et de nouvelles méthodes d’attaque sont constamment inventées. Chaque aspect du fonctionnement d’un site Web peut être la cible d’attaques. Tant qu'un lien est rompu et que l'ensemble du processus ne peut pas s'exécuter, l'objectif de paralyser le service sera atteint.
Parmi elles, l’une des attaques les plus courantes est l’attaque cc. Les attaques CC ciblent les pages Web. Les attaques CC elles-mêmes sont des requêtes normales pour les pages dynamiques du site Web qui interagiront également avec la base de données. Lorsque cette « requête normale » atteint un certain niveau, le serveur ne sera pas en mesure de répondre. , s'effondrant ainsi.
baike.baidu.com/item/cc%E6%…Le contenu suivant de cet article est destiné aux attaques cc.
Comment prévenir ?En tant que couche inférieure et atout principal du lien de service, une protection complète de la couche supérieure est très importante
Une fois le trafic malveillant intercepté dans la couche externe, le cluster d'entreprises n'a pas besoin d'opérations et de maintenance fréquentes (expansion et contraction de capacité, limitation de courant, etc.), ce qui réduit les coûts d'exploitation et de maintenance
.
Parlons de ces deux ensemble Il est également orienté vers le niveau d'exploitation et de maintenance, avec des méthodes d'accès spécifiques. et des configurations spécifiques. Cela varie d’une entreprise à l’autre. Je n'entrerai pas plus dans les détails
Qu'est-ce que la limite actuelle de nginx ?
Qu'est-ce qu'un pare-feu WAF ?
Pour résumer, la couche WAF prédéfinira une riche bibliothèque de réputation pour détecter les menaces telles que les scanners malveillants, les adresses IP et les chevaux de réseau. Détection et interception
Protection complète contre les attaques : prend en charge l'injection SQL, les scripts intersites XSS, l'inclusion de fichiers, la traversée de répertoires, l'accès aux fichiers sensibles, l'injection de code de commande, le téléchargement de chevaux de Troie Web, les attaques de vulnérabilité tierces et autres détections de menaces et interception.
Reconnaissance homme-machine
Limite de vitesse d'interface, WAF peut définir une politique de limite de vitesse flexible basée sur l'IP ou le cookie
Basé sur une riche combinaison de champs et de conditions logiques, un contrôle précis
Différentes entreprises peuvent avoir d'autres couches de protection correspondant à différentes entreprises et à leurs propres caractéristiques, telles que la protection contre les surcharges pour des instances uniques (pour déterminer si l'état actuel du service est Surcharge, puis rejeter dynamiquement certaines demandes de faible priorité en fonction de la priorité du trafic pour assurer autant que possible le fonctionnement normal du service)
Il existe de nombreux types de couches de protection ici, si vous êtes intéressé, vous pouvez en savoir plus
Forger le fer nécessite son propre travail acharné
C'est facile à comprendre. L'amélioration de la capacité de traitement du service gérera naturellement plus de trafic
Pour les services SSR, il y en a. les suggestions suivantes
Pour le service ssr, voici une suggestion très importante
Laisser le service ssr gérer uniquement le retour Pour renvoyer le HTML racine, toutes les autres ressources doivent être placées sur le CDN
C'est facile à comprendre si on utilise directement juejin comme exemple, on peut le voir sur l'image. en dessous, juejin lui-même est également un service SSR, et le site d'origine ne le gère que Root HTML et toutes les autres ressources (js, css, images, polices, etc.) sont placées sur le CDN. Le but de ceci est aussi d'améliorer la capacité de traitement du site d'origine, ce qui met beaucoup de pression sur le CDN
Le rendu SSR est relativement gourmand en CPU (il nécessite une compilation et une analyse pour générer du HTML), donc la capacité QPS du service SSR n'est pas élevée. Il est facile d'être vaincu face à des attaques
Solution : rétrograder temporairement SSR en CSR
Comment rétrograder SSR ?
Reclassez vers CSR (rendu côté client), de sorte qu'il n'est pas nécessaire de générer du HTML complexe côté serveur, et qu'il suffit de renvoyer du HTML simple.
CSR est une application à page unique. L'exemple le plus simple est la bibliothèque de composants d'interface utilisateur. Comme vous pouvez le voir dans l'image ci-dessous, ce HTML est très simple et statique. Le renvoi de ce HTML statique ne consomme pas beaucoup de ressources du serveur
.
serveur des dizaines, voire des centaines de fois
Cela implique un peu des secrets d'affaires... Je n'ose pas l'écrire. Les amis intéressés peuvent le rechercher eux-mêmes, ou se renseigner sur le fonctionnement et la maintenance de l'entreprise
. Quoi qu'il en soit, il y a une chose, je suppose. Généralement, après avoir payé de l'argent au CDN, il se peut qu'il n'y ait pas d'attaques plus tard. Même s'il y en a, il ne peut s'agir que d'attaques à faible trafic et faciles à protéger
ssr. . Si vous le visitez normalement, si le cache CDN n'est pas activé, vous pouvez activer temporairement le cache CDN lorsque vous êtes attaqué.
Plus tôt vous prenez des mesures préventives, mieux ce sera. Ne commencez pas à les prendre seulement après avoir été attaqué, car vous avez peut-être déjà causé beaucoup de pertes
Faites seulement ce que vous devriez. faites dans le passé et prenez en charge ce qui doit être fait. Acceptez-le. Ce n'est que lorsque vous êtes réellement attaqué que vous pouvez avoir de la place pour faire fonctionner la configuration. Sinon, vous ne pouvez que prier Dieu pour que l'attaque s'arrête rapidement... Ou vous ne pouvez que le faire. acceptez passivement le chantage
La sécurité n'est pas une question anodine. Que le monde soit en paix
Pour plus de connaissances sur les nœuds, veuillez visiter : tutoriel nodejs !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!