Windows服务器更换DNS教程

Windows服务器更换DNS教程

教程开始:

点击开始–控制面板–网络和共享中心–适配器设置–当前使用的网络适配器

在对应的适配器上右键属性,选择IPV4,然后点击属性,进入到IPV4地址管理界面

点击下方的“高级”

点击DNS–添加DNS即可,然后点击下方“确定”保存设置

电信114.114.114.114

阿里223.5.5.5

百度180.76.76.76

 

附:

宝塔linux面板服务器更换DNS教程:https://www.homedt.cn/1275.html

宝塔linux面板服务器更换DNS教程

宝塔linux面板更换DNS教程

写这个教程主要原因是近期谷歌DNS被屏蔽。

首先登陆宝塔面板,左侧有软件管理–系统工具–linux工具箱

如果没安装的话,点击安装即可,已安装的点击设置。如下图:

我们填入新的DNS地址:

常用DNS:

电信114.114.114.114

阿里223.5.5.5

百度180.76.76.76

填写完成后点击测试,测试下DNS是否可用。测试可用后点击保存即可!

本教程适用于所有linux系列安装宝塔面板的服务器,比如长检测centos、Ubuntu、Debian等等。

 

Windows服务器更换DNS教程:https://www.homedt.cn/1277.html

配置搭建DNS服务器

对于用于网络快速更新的软件各版本,用对外开放的服务器来测试是具有一定危险性的,用内部网专门的一台计算机来测试是最好不过的了,因此就专门配置了一台用于内联网的服务器,也因此配置了一个为内联网用的简单 DNS 服务器,下面就介绍一下这个 DNS 的配置过程.
内联网主机服务器的主机名为 pc10,IP 是:192.168.1.10,启用 tcpip.cxm 作为域名.

整个过程需要配置以下几个配置文档:
/etc/hosts
/etc/host.conf
/etc/resolv.conf
/etc/named.conf
/var/named/named.192.168.1
/var/named/named.tcpip.cxm

1.首先配置 /etc/hosts 指定 Ip 到主机的影射,下面是配置好的文档
——————————————————-
#IP Address Hostname Alias
127.0.0.1 localhost
192.168.1.10 pc10 pc10.tcpip.cxm
——————————————————–

2.接下来是 /etc/host.conf 的配置
——————————————————–
order hosts, bind
multi on
——————————————————–
这个配置的意思是从 /etc/hosts 开始查询,然后是 DNS,如果是多个主机将全部返回

3.配置 /etc/resolv.conf
——————————————————–
search tcpip.cxm
nameserver 192.168.1.10
——————————————————–
这儿配置的是 DNS 客户,search 指定的是客户默认域名,nameserver 则是指定使用的 DNS 服务器的 IP 地址,这里使用的是正在配置 DNS 服务器的主机 IP 地址:192.168.1.10

4.配置 /etc/named.conf ,这个文档的配置很重要
——————————————————–
// generated by named-bootconf.pl

options {
directory “/var/named”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};

//
// a caching only nameserver config

//
zone “.” {
type hint;
file “named.ca”;
};

zone “0.0.127.in-addr.arpa” {
type master;
file “named.local”;
};

zone “1.168.192.in-addr.arpa” {
type master;
file “named.192.168.1”;
};

zone “tcpip.cxm” {
type master;
file “named.tcpip.cxm”;
};
——————————————————–
里面的 // 后和 /* */ 里的内容都是注释,尤其要注意里面的标点要正确,zone “1.168.192.in-addr.arpa” 是配置反序查找,而 zone “tcpip.cxm” 则是配置正序查找

5.创建区数据文件 /var/named/named.192.168.1,只需复制 /var/named/named.local 为 /var/named/named.192.168.1 进行修改(注意:是复制不是更名),修改后的内容如下:
———————————————————
@ IN SOA pc10.tcpip.cxm. hostnaster.pc10.tcpip.cxm. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS pc10.tcpip.cxm.
1 IN PTR pc10.tcpip.cxm.
———————————————————
里面各个标点也必须正确!

6.创建数据文件 /etc/named.tcpip.cxm ,正确结果如下:
———————————————————
@ IN SOA pc10.tcpip.cxm. hostmaster.pc10.tcpip.cxm. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS pc10
pc10 IN A 192.168.1.10
www IN CNAME pc10
———————————————————-
这里 NS 是域名服务器, A 是地址记录,CNAME 是规范的名程也指替换,也就是说用 pc10.tcpip.cxm 与 www.tcpip.cxm 一样.

7.仔细检查确保正确后,重新启动 DNS 守护进程 named:
#/etc/rc.d/init.d/named restart

8.检查 DNS 服务器
先 telnet 192.168.1.10 ,然后 ping 外部网址,再用 nslookup
正确的话 DNS 服务器配置成功.这时内部网的计算机都可用 192.168.1.10 作为域名服务器.

现在我配置的 DNS 运行良好,不仅可以浏览外面网站,还可对内提供域名服务(当然都不是权威的域名,不过当回上帝的感觉挺不错^o^)

网站访问优化之-内容篇-减少DNS查找

减少DNS查找

域名系统(DNS)将主机名映射到IP地址,就像电话本将人名映射到他们的电话号码一样。当您在浏览器中键入www.yahoo.com时,浏览器联系的DNS解析器会返回该服务器的IP地址。DNS有成本。DNS通常需要20-120毫秒才能查找给定主机名的IP地址。直到DNS查找完成,浏览器才能从此主机名下载任何内容。

DNS查找缓存更好的性能。这种缓存可以在由用户的ISP或局域网维护的特殊缓存服务器上发生,但是在个人用户的计算机上也存在缓存。DNS信息保留在操作系统的DNS缓存(Microsoft Windows上的“DNS客户端服务”)中。大多数浏览器都有自己的缓存,与操作系统的缓存分开。只要浏览器在自己的缓存中保存了一条DNS记录,就不会因操作系统请求记录而烦恼。

按照DnsCacheTimeout注册表设置的指定,Internet Explorer默认缓存DNS查找30分钟 。Firefox缓存DNS查找1分钟,由network.dnsCacheExpiration配置设置控制。(Fasterfox将其更改为1小时。)

当客户端的DNS缓存为空(对于浏览器和操作系统)时,DNS查找的数量等于网页中唯一主机名的数量。这包括页面URL,图像,脚本文件,样式表,Flash对象等中使用的主机名。减少唯一主机名的数量可以减少DNS查找的次数。

减少唯一主机名的数量有可能减少页面中发生的并行下载量。避免DNS查找会缩短响应时间,但减少并行下载可能会增加响应时间。我的准则是将这些组件分成至少两个但不超过四个主机名。这在减少DNS查询和允许高度平行下载之间取得了很好的折衷。

缩小JavaScript和CSS

缩小是从代码中删除不必要的字符以减小其大小从而缩短加载时间的做法。代码缩小时,所有注释都将被删除,以及不需要的空白字符(空格,换行符和制表符)。在JavaScript的情况下,由于下载的文件的大小减小,所以这提高了响应时间性能。JSMin和YUI Compressor是用于缩小JavaScript代码的两个流行工具。YUI压缩机也可以缩小CSS。

混淆是可以应用于源代码的替代优化。它比缩小更复杂,因此更容易由于迷惑步骤本身而产生错误。在对美国十大网站的调查中,缩小比例达到了21%,而混淆度达到25%。尽管混淆的尺寸减小了很多,但缩小JavaScript的风险较小。

除了缩小外部脚本和样式之外,内嵌<script>和<style>块也可以并且应该被缩小。即使你用gzip脚本和样式,缩小它们的大小也会减少5%或更多。随着JavaScript和CSS的使用和大小的增加,通过缩小代码所节省的成本也会增加。

避免重定向

重定向是使用301和302状态码完成的。以下是301响应中HTTP标头的示例:

HTTP / 1.1 301永久移动
 位置:http://example.com/newuri
 内容类型:文本/ HTML

浏览器自动将用户带到在该Location字段中指定的URL 。重定向所需的所有信息都在标题中。响应的主体通常是空的。尽管他们的名字,301,也不是一个302响应在实践中被缓存,除非额外的头,如Expires或Cache-Control,表明它应该是。元刷新标记和JavaScript是将用户引导到其他URL的其他方法,但是如果您必须执行重定向,则首选技术是使用标准的3xx HTTP状态代码,主要是为了确保后退按钮正常工作。

要记住的主要是重定向减慢用户体验。在用户和HTML文档之间插入重定向会延迟页面中的所有内容,因为页面中没有任何内容可以呈现,并且在HTML文档到达之前不会开始下载任何组件。

最浪费的重定向之一经常发生,Web开发人员通常不知道。当一个URL中应该有一个尾部的斜杠(/)时,就会发生这种情况。例如,访问http://astrology.yahoo.com/astrology会得到一个301响应,其中包含http://astrology.yahoo.com/astrology/的重定向(注意添加的尾部斜线)。如果您使用的是Apache处理程序,则在Apache中通过使用Aliasor mod_rewrite或者DirectorySlash指令修复。

将旧网站连接到新网站是重定向的另一个常见用途。其他包括连接网站的不同部分,并根据一定的条件(浏览器类型,用户帐户类型等)指导用户。使用重定向连接两个网站很简单,只需要很少的附加代码。尽管在这些情况下使用重定向会降低开发人员的复杂性,但会降低用户体验。这种重定向的替代方案包括使用Alias和mod_rewrite如果两个代码路径托管在同一台服务器上。如果域名更改是使用重定向的原因,另一种方法是与Alias或组合创建一个CNAME(一个DNS记录,用于创建从一个域名指向另一个域名的别名)mod_rewrite。

删除重复的脚本

在一个页面中包含两次相同的JavaScript文件会使性能受损。这不像你想像的那么不寻常。对美国十大网站的回顾显示,其中两个包含重复的脚本。两个主要因素增加了在单个网页中复制脚本的几率:团队规模和脚本数量。当发生这种情况时,重复的脚本通过创建不必要的HTTP请求而损害了性能,并浪费了JavaScript执行。

不必要的HTTP请求发生在Internet Explorer中,但不在Firefox中。在Internet Explorer中,如果外部脚本包含两次并且不可缓存,则会在加载页面期间生成两个HTTP请求。即使脚本是可缓存的,当用户重新加载页面时,也会发生额外的HTTP请求。

除了产生浪费的HTTP请求之外,浪费时间多次评估脚本。无论脚本是否可缓存,这种冗余JavaScript执行都会在Firefox和Internet Explorer中发生。

避免意外包含同一个脚本两次的一种方法是在模板系统中实现一个脚本管理模块。包含脚本的典型方法是在HTML页面中使用SCRIPT标签。

<script type =“text / javascript”src =“menu_1.0.17.js”> </ script>

PHP中的一个替代方法是创建一个名为的函数insertScript。

<?php insertScript(“menu.js”)?>

除了防止多次插入相同的脚本之外,该函数还可以处理脚本的其他问题,例如依赖性检查和将版本号添加到脚本文件名以支持将来的Expires头文件。

配置ETags

实体标签(ETags)是Web服务器和浏览器用来确定浏览器缓存中的组件是否与源服务器上的组件匹配的机制。(“实体”是另一个词“组件”:图像,脚本,样式表等)ETag被添加来提供一种机制来验证比上一次修改日期更灵活的实体。ETag是唯一标识组件特定版本的字符串。唯一的格式约束是字符串被引用。源服务器使用ETag响应头指定组件的ETag 。

HTTP / 1.1 200 OK
 Last-Modified:Tue,2006年12月12日03:03:59 GMT
 ETag:“10c24bc-4ab-457e1c1f”
 内容长度:12195

之后,如果浏览器必须验证组件,则使用If-None-Match标头将ETag传递回原始服务器。如果ETag匹配,则返回一个304状态码,这个例子减少了12195字节的响应。

GET /i/yahoo.gif HTTP / 1.1
 主持人:us.yimg.com
 If-Modified-Since:星期二,2006年十二月12日03:03:59 GMT
 If-None-Match:“10c24bc-4ab-457e1c1f”
 HTTP / 1.1 304未修改

ETags的问题在于它们通常是使用属性来构建的,这些属性使得它们对于托管站点的特定服务器是唯一的。当浏览器从一台服务器获取原始组件时,ETag将不匹配,并且稍后尝试在另一台服务器上验证该组件,这种情况在使用服务器集群处理请求的网站上非常常见。默认情况下,Apache和IIS都将数据嵌入到ETag中,这大大降低了在具有多个服务器的网站上进行有效性测试的几率。

Apache 1.3和2.x的ETag格式是inode-size-timestamp。虽然给定的文件可能位于多个服务器的相同目录中,并且具有相同的文件大小,权限,时间戳等,但是其inode不同于一个服务器。

IIS 5.0和6.0与ETags有类似的问题。IIS上ETags的格式是Filetimestamp:ChangeNumber。A ChangeNumber是用于跟踪对IIS的配置更改的计数器。ChangeNumber网站后面的所有IIS服务器都不可能是相同的。

最终的结果是由Apache和IIS生成的ETags完全相同的组件不会从一台服务器到另一台服务器。如果ETag不匹配,用户不会收到ETags设计的小而快的304响应; 相反,他们会得到一个正常的200响应以及组件的所有数据。如果您只在一台服务器上托管您的网站,这不是一个问题。但是,如果您有多台托管您的网站的服务器,并且您使用的是默认的ETag配置的Apache或IIS,那么您的用户的页面速度会变慢,您的服务器负载也会增加,消耗的带宽也会越来越多,高效地缓存您的内容。即使你的组件有一个更远的Expires标题,每当用户点击刷新或刷新时,仍然会发出条件GET请求。

如果您没有充分利用ETags提供的灵活验证模型,最好只删除ETag。该Last-Modified头验证基于对组件的时间戳。删除ETag会减少响应和后续请求中的HTTP头的大小。此Microsoft支持文章介绍如何删除ETags。在Apache中,只需将以下行添加到Apache配置文件即可完成:

FileETag没有

什么是DNS Flood?

域名系统(DNS)服务器是互联网的“电话簿”; 它们是Internet设备能够查找特定Web服务器以便访问Internet内容的路径。DNS Flood是一种分布式拒绝服务攻击(DDoS),攻击者会洪泛一个特定域的DNS服务器,以试图破坏该域的DNS解析。如果用户无法找到电话簿,则无法查找该地址以便调用特定资源。通过破坏DNS解析,DNS洪水攻击将危及网站,API或Web应用程序响应合法流量的能力。

DNS泛滥攻击如何工作?

域名系统的功能是在容易记住的名称(例如example.com)之间进行翻译,难以记住网站服务器的地址(例如192.168.0.1),因此成功攻击DNS基础架构使得大多数人无法使用互联网。随着高带宽互联网物联网(IoT)僵尸网络如Mirai的兴起,DNS洪水攻击构成了一种相对较新型的基于DNS的攻击。DNS泛滥攻击使用IP摄像机,DVR盒和其他IoT设备的高带宽连接直接淹没主要提供商的DNS服务器。来自物联网设备的请求数量超过了DNS提供商的服务,并阻止合法用户访问提供商的DNS服务器。

DNS泛滥攻击与DNS放大攻击不同。与DNS洪水不同,DNS放大攻击反映和放大不安全的DNS服务器的流量,以隐藏攻击的起源并提高其有效性。DNS扩展攻击使用具有较小带宽连接的设备向不安全的DNS服务器发出大量请求。这些设备对于非常大的DNS记录提出了许多小的请求,但是在提出请求时,攻击者将返回地址设置为预期的受害者。扩展允许攻击者只用有限的攻击资源来取出更大的目标。

如何减轻DNS Flood攻击?

DNS泛滥代表了传统的基于放大的攻击方式的变化。利用易于访问的高带宽僵尸网络,攻击者现在可以针对大型组织。在妥协的IoT设备可以更新或替换之前,承受这些类型攻击的唯一方法是使用非常大且高度分布的DNS系统,可以实时监控,吸收和阻止攻击流量。

什么是DNS放大攻击?

这种DDoS攻击是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放DNS解析器的功能,以便以放大的流量来压倒目标服务器或网络,从而使服务器和其周边基础设施无法进入。

DNS放大攻击如何工作?

所有放大攻击都会利用攻击者与目标网络资源之间的带宽消耗差异。当成本的差异在许多请求中被放大时,由此造成的流量可能会破坏网络基础设施。通过发送导致大量响应的小型查询,恶意用户能够从更少的角度获得更多。通过使僵尸网络中的每个机器人都有相似的请求来乘以这个放大倍率,攻击者既可以从检测中进行混淆,也可以获得大大增加攻击流量的好处。

DNS扩大攻击中的一个机器人可以被认为是一个恶意的少年打电话给餐厅的上下文,并说“我会有一件事,请打电话给我,告诉我我的整个订单。”当餐厅要求一个回拨号码,给出的数字是目标受害者的电话号码。然后,该目标从餐厅接收到他们没有请求的大量信息的呼叫。

由于每个机器人要求使用被欺骗的IP地址打开DNS解析器,IP地址已被更改为目标受害者的真实源IP地址,则目标接收到来自DNS解析器的响应。为了创建大量的流量,攻击者以一种可以从DNS解析器生成尽可能大的响应的方式来构造请求。因此,目标接收到攻击者的初始流量的放大,并且它们的网络被伪造的流量阻塞,导致拒绝服务。

DNS扩展可以分为四个步骤:

1.攻击者使用受损端点将具有欺骗IP地址的UDP数据包发送到DNS递归。数据包上的欺骗地址指向受害者的真实IP地址。
2.每个UDP数据包向DNS解析器发出请求,通常会传递诸如“ANY”之类的参数,以便尽可能接收最大的响应。
收到请求后,通过响应尝试有用的DNS解析器向欺骗的IP地址发送大量响应。
3.目标的IP地址接收到响应,并且周围的网络基础设施变得不堪重负,流量很大,导致拒绝服务。
4.虽然一些请求不足以占用网络基础架构,但是当该序列在多个请求和DNS解析器之间相乘时,目标接收的数据的放大可能是巨大的。探索有关反射攻击的更多 技术细节。

如何减轻DNS放大攻击?

对于运行网站或服务的个人或公司,减轻选择是有限的。这是因为个人的服务器虽然可能是目标,但并不是感觉到体积攻击的主要影响。由于产生的流量大,服务器周围的基础设施感受到影响。互联网服务提供商(ISP)或其他上游基础架构提供商可能无法处理传入的流量,而不会被淹没。因此,ISP可能会将目标受害者的IP地址的所有流量黑洞,保护自己并将目标的站点脱机。除了防垃圾防御服务,如Cloudflare DDoS保护之外,缓解策略主要是预防性的互联网基础架构解决方案。

减少打开DNS解析器的总数

DNS扩展攻击的重要组成部分是访问开放的DNS解析器。通过配置不良的DNS解析器暴露于Internet,所有攻击者需要做的是使用DNS解析器来发现它。理想情况下,DNS解析程序只能将其服务提供给来自受信任域的设备。在基于反射的攻击的情况下,开放的DNS解析程序将响应来自互联网上任何地方的查询,从而有可能被利用。限制DNS解析器,以便它只响应来自可信来源的查询,使服务器成为任何类型的扩增攻击的不良载体。

源IP验证 – 停止出站网络的欺骗性数据包

由于攻击者僵尸网络发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,因此降低基于UDP的放大攻击的有效性的关键组件是Internet服务提供商(ISP)拒绝任何内部流量欺骗IP地址。如果从网络内部发送一个数据包,源地址使其看起来像源自网络外部,那么它很可能是一个欺骗的数据包,可以丢弃。Cloudflare强烈建议所有提供商实施入侵过滤,并​​且有时将与不知不觉中参与DDoS攻击并帮助他们实现其漏洞的ISP接触。

DDOS词汇解释

DDoS攻击

分布式拒绝服务(DDoS)攻击是恶意尝试通过大量互联网流量压倒目标或其周边基础设施来破坏目标服务器,服务或网络的正常流量。DDoS攻击通过利用多个受损的计算机系统作为攻击流量来实现有效性。被利用的机器可以包括计算机和其他网络资源,如IoT设备。从高层次来看,DDoS攻击就像是阻止堵塞高速公路的交通堵塞,防止定期流量到达目的地。

DDoS黑洞路由(空路由)

DDoS黑洞路由/过滤(有时称为黑洞)是减轻DDoS攻击的对策,其中网络流量被路由到“黑洞”,丢失。当没有具体限制条件实施黑洞筛选时,合法和恶意网络流量将路由到空路由或黑洞,并从网络中丢弃。当使用无连接的协议(如UDP)时,不会将丢弃数据的通知返回给源。对于需要握手连接到目标系统的面向TCP的面向连接的协议,如果数据被丢弃,将返回通知。

对于没有其他方法阻止攻击的组织,黑洞是广泛可用的选项。这种缓解方法可能会有不良后果,有可能使其成为缓解DDoS攻击的不利选择。类似于抗生素会杀死好的和坏的细菌,当不正确地实施这种DDoS缓解可能会不加区分地破坏网络或服务的流量来源。复杂的攻击还将使用可变的IP地址和攻击向量,这可以限制这种缓解的有效性,作为破坏攻击的唯一手段。当交通流量也受到影响时,使用黑洞路由的关键后果是,

DNS

域名系统(DNS)服务器是互联网的“电话簿”; 它们是互联网设备能够查找其他设备以访问互联网内容的途径。这些服务器维护一个容易记住的域名(www.example.com)的目录,并将这些名称传输到计算机用于彼此连接的机器友好的互联网协议(IP)地址(192.168.1.1)中。

例如,当将域名输入到Web浏览器中时,联系DNS服务器,启动最终将目标网站的IP地址返回给浏览器的处理。

拒绝服务(DoS)

拒绝服务(DoS)网络攻击是一种恶意尝试,通过使其无法使用其预期用户来中断在线服务或网络的正常功能。通常,DoS攻击通过以无意义或恶意数据淹没目标资源来实现,目标是超载系统的资源。当服务器发出请求时,必须为响应提供一定数量的服务器资源。为了超载目标服务器,攻击者产生比服务器可以处理的更多的请求,导致对正常流量的拒绝服务。

超文本传输​​协议(HTTP)

超文本传输​​协议是万维网的基础,用于使用超文本链接加载网页。超文本传输​​协议是一种应用层协议,设计用于在网络设备之间传输信息,并在网络协议栈的其他层之上运行。HTTP上的典型流程涉及客户端机器向服务器发出请求,然后服务器发送响应消息。

HTTP是无状态协议,这意味着每个命令独立于任何其他命令运行。在原始规范中,当为了加载网页而发出HTTP请求时,没有维护用于发出请求的TCP连接。在较新版本的HTTP协议(HTTP 1.1及更高版本)中,持久连接允许多个HTTP请求通过持久TCP连接,从而提高资源消耗。在DoS或DDoS攻击的上下文中,大量的HTTP请求可用于对目标设备进行攻击,并被认为是应用层攻击或第7层攻击的一部分。

互联网控制消息协议(ICMP)

因特网控制消息协议是由网络设备用来进行通信的互联网层协议。网络诊断工具traceroute和ping均使用ICMP进行操作。通常,ICMP回显请求和回应回复消息用于ping网络设备,以便诊断设备的健康和连接以及发送方和设备之间的连接。使用ICMP作为中断手段的网络攻击包括ICMP Flood攻击和“Ping of Death”攻击。

平洪(ICMP Flood)

ping flood是一种拒绝服务攻击,攻击者试图用ICMP回显请求报文来淹没目标设备,导致目标对正常流量无法访问。ICMP请求需要一些服务器资源来处理请求并发送响应,并且还要求传入消息(回显请求)和传出响应(回应 – 回复)两者都有带宽。这种攻击旨在压倒服务器响应请求数量和/或使用虚假流量超载网络连接的能力。

互联网协议(IP)和传输控制协议(TCP)

互联网协议(IP)是互联网的地址系统,具有从源设备向目标设备传递信息包的核心功能。IP是网络连接的主要方式,它建立了互联网的基础。IP不处理数据包排序或错误检查。这样的功能需要另一种协议,通常是TCP。

TCP / IP关系类似于通过邮件向某人发送一个写在谜题上的消息。消息被写下来,拼图被分解成碎片。然后每个片段可以穿过不同的邮政路线,其中一些比其他路线更长。当拼图在穿过不同的路径之后到达时,碎片可能无序。互联网协议确保这些片段到达目的地址。TCP协议可以被认为是另一方面的拼图汇编器,它们以正确的顺序将这些块放在一起,要求丢失的块被重新发送,并让发送方知道拼图已经被接收。TCP在发送最后一个片段之后,保持与发送者之间的连接。

IP是无连接协议,这意味着每个数据单元被单独寻址并从源设备路由到目标设备,并且目标不发送回到源的确认。这就是传输控制协议(TCP)等协议。TCP与IP结合使用,以保持发送方和目标之间的连接,并确保数据包顺序。

例如,当通过TCP发送电子邮件时,建立连接并进行3次握手。首先,源向目标服务器发送SYN“初始请求”数据包,以便开始对话。然后,目标服务器然后发送一个SYN-ACK数据包以同意该过程。最后,源向目标发送ACK数据包,以确认进程,之后可以发送消息内容。在将每个分组发送到互联网之前,电子邮件消息最终被分解成分组,其中它在到达目标设备之前穿过一系列网关,其中组的分组被TCP重新组合成电子邮件的原始内容。

互联网上使用的IP的主要版本是互联网协议版本4(IPv4)。由于IPv4中可能地址总数的大小限制,开发了一种较新的协议。较新的协议被称为IPv6,它使得更多的地址可用,并且越来越多的采用。

IP欺骗

IP欺骗是创建具有修改源地址的IP数据包。恶意演员经常使用的技术是针对目标设备或周边基础设施调用DDoS攻击。在正常的分组中,源IP地址是分组的发送方的地址。

IP欺骗类似于攻击者向包含错误的返回地址的人发送包。如果接收包裹的人希望阻止发件人发送包裹,则从伪造地址中封锁所有包裹将不会很好,因为地址容易更改。另外,如果接收方想要回复地址,他们的响应包将会转到除真实发件人以外的地方。欺骗数据包地址的能力是许多DDoS攻击的核心漏洞。

当目标是以流量压倒一个目标时,欺骗行为经常用于DDoS攻击。欺骗可用于掩盖恶意源的身份,防止缓解工作。如果源IP地址被伪造并持续随机化,则阻止恶意请求是困难的。因为攻击的来源可以被欺骗,所以很难过滤掉所有坏的流量。

欺骗也可以用于欺骗另一个设备的身份,从而将响应发送到该目标设备。诸如NTP扩展和DNS扩展的体积攻击利用了此漏洞。修改源IP的能力是TCP / IP设计固有的,使其成为持续的漏洞。网络管理员可以通过遵循BCP38,不允许在网络内创建欺骗性数据包来缓解这一点。

与DDoS攻击相切,欺骗也可以伪装为另一个设备,以便回避身份验证,并获取访问或“劫持”用户的会话。

恶意软件

恶意软件,恶意软件和恶意软件,是一个通用术语,可以指病毒,蠕虫,木马,ransomware,间谍软件,广告软件和其他类型的故意恶意软件。

恶意软件的目的是破坏设备的正常操作。这种中断的范围可以在设备上显示广告而不同意获得计算机的root访问。恶意软件可能会尝试从用户中混淆自己,以便静静收集信息,或者可能锁定系统并保存赎金数据。在DDoS攻击中,诸如未来的恶意软件会影响易受攻击的设备,将其转变为攻击者控制下的机器人。一旦修改,这些设备就可以用来作为僵尸网络的一部分进行DDoS攻击。

OSI模型

开放系统互连模型(OSI模型)定义了七个协议层中网络连接的组件。它是一个概念框架,可用于了解网络连接背后的组件,并且有助于了解DDoS攻击的类型。

每个层都处理一个特定的工作,并与其上面和下面的层进行通信。DDoS攻击针对网络连接的特定层次; 应用层攻击目标层7和协议层攻击目标层3和4。

用户数据报协议(UPD),UPD / IP

UDP是在协议栈的传输层操作的通信协议。像TCP一样,UDP协议也运行在IP协议之上,可以称为UDP / IP。UDP是无连接传输模型,不需要源和目标设备之间的状态连接。因此,UDP不具有TCP的错误检查和排序功能,并且在不需要错误检查并且速度很重要时最好地使用。UDP通常用于时间敏感通信,其中丢弃数据包比等待更好。使用此协议发送语音和视频流量,因为它们都是时间敏感的,旨在处理一定程度的丢失。同样,因为DNS和NTP服务器都需要快速高效,它们通过UDP进行操作。包括DNS放大和NTP放大在内的体积式DDoS攻击可以利用这些服务器,目的是通过UDP流量来淹没目标。

Web应用防火墙(WAF)

WAF或Web应用程序防火墙通过过滤和监视Web应用程序和Internet之间的HTTP流量来帮助保护Web应用程序。它通常保护Web应用程序免受诸如跨站点伪造,跨站点脚本和SQL注入等攻击。WAF是协议层7的防御(在OSI模型中),并不是为了防御所有类型的攻击而设计的。这种攻击缓解方法通常是一套工具的一部分,它们一起为一系列攻击向量创造了一个整体的防御。

通过在Web应用程序前部署一个WAF,屏幕就放置在Web应用程序和互联网之间。代理服务器通过使用中间人来保护客户端机器的身份,WAF是一种反向代理,通过在到达服务器之前让客户端通过WAF来保护服务器免受暴露。

WAF通过一系列通常称为策略的规则运行。这些策略旨在通过过滤恶意流量来防范应用程序中的漏洞。WAF的值部分来自于可以实施策略修改的速度和容易程度,允许对不同攻击向量的更快响应。在DDoS攻击中,通过修改WAF策略可以快速实现速率限制。应用程序防火墙可以实现为物理硬件,也可以是软件解决方案。