找回密码
 立即注册
CeraNetworksBGVM服务器主机交流IP归属甄别会员请立即修改密码
查看: 25|回复: 0

服务器被攻撃 , 该如何处理?

[复制链接]

23

主题

1

回帖

74

积分

注册会员

积分
74
发表于 2023-3-30 00:44:56 | 显示全部楼层 |阅读模式
本帖最后由 sunlongbi1 于 2023-3-30 00:47 编辑

简述
服务器被攻撃是很常见的事, 部分业务更是被攻撃的常客, 如果不好好准备, 损失是难以估计, 文章内为大家说明被攻撃前的应有准备及被攻撃的应变方法

什么是攻撃?
攻撃主要分为两种, 第一种是流量攻撃, 流量攻撃是针对IP, 意思是如果攻撃者, 受害者服务器退掉了也能被攻撃, 第二种是CC攻撃, CC攻撃是针对服务的攻撃手段, 令服务器产生大量流量, 影响业务打开, 但因为针对是服务, 所以服务停止时, 攻撃便会立即停止

被攻撃前准备
适合常被攻撃业务用户
服务器安装及准备防CC攻撃的软件, 然后静态业务内容应分开两地方保存, 第一是服务器内及供业务使用, 第二是本地主机, 例如客户在中国大陆, 客户用的中国大陆工作机应也有静态业的所有内容, 另外动态内容建议每3小时在服务器内备份1次



服务器出现异常时
尽快联络工程师作全面的攻撃数据分析, 因为判断有误会打乱后面的安排, 带来更大的损失

流量攻撃的处理
如判断为流量攻撃, 应即时了解攻撃数据及寻找适合的高防服务器或添加高防IP 来抗攻撃, 因为攻撃针对IP, 没有其他方法解决

CC攻撃的处理
如判断为CC攻撃, 建议先启动预早安装的防CC攻撃软件服务, 看问题能否解决再作安排, 如果无法解决才安排切换去高防产品, 尝试解决CC攻撃问题

内容小结
事前能准备多少, 还是看用户的预算来决定, 因为现时高防也有CN2的路由, 但在未有攻撃时预早购买了高防服务, 产生额外的成本可能是50%或以上, 请大家好好考虑才决定

《以上内容为迅连网络提供的参考资料, 如有更多想了解请随时联络查询, 企业团队24小时为你候命》
注意: 本文为本公司原创, 转载请表明出处
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|HS2V主机综合交流论坛

GMT+8, 2024-5-19 06:34 , Processed in 0.035860 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表