智防系统常见问题解答
  • admin
  • 群英帮助中心
  • 2019-05-25 18:38:16

智防系统的抗D原理是怎样的?

智防系统建立了庞大而强大的防护清洗池。用户无需做任何部署,仅需将自己网站的DNS修改�智防系统提供的防护服务器DNS,原始流量经过防护服务器的过滤,即可将恶意攻击流量清洗掉,从而保障网站正常业务的运行�


为什么接�智防系统后,我网站的ipping时变了?

您的网站真实ip并不会被改变,而是在接入了智防系统后,您网站的域名被隐藏到�智防系统防护服务器后面,这样攻击者将无法嗅探到您的真�ip。恶意攻击流量也都会�智防系统防护服务器过滤之后,再转发给您的网站服务器,从而保障您的站点安全�


智防系统免费�D系统的防御峰值有多大�

智防系统为免费用户提�5G峰值的防护。我们在研究中发现,针对中小型站点的DDoS攻击里,90%的攻击峰值在5G以下。也就是说,如果您的站点没有特殊需求,5G峰值足够防御绝大多数的恶意DDoS攻击�


智防系统的抗D原理是怎样的?

智防系统建立了庞大而强大的防护清洗池。用户无需做任何部署,仅需将自己网站的DNS修改�智防系统提供的防护服务器DNS,原始流量经过防护服务器的过滤,即可将恶意攻击流量清洗掉,从而保障网站正常业务的运行�


智防系统可以保护哪些网站的安全?

智防系统能保护任何业务类型的网站,如在线金融、网络游戏、在线教育、网络购物。但前提条件是您的网站已取得合法备案,且无任何有违国家相关法规的内容,如色情、暴力、反动、盗版等。否则智防系统将不对该网站提供任何安全服务�


关闭源站服务端的对转发节点的访问限制

由于防护系统是转发架构,真实用户的源IP经过防护节点时会转换成防护节点的转发服务器的IP� 址,所以从原始客户端过来的请求经过转发后,会从较少量的IP集中转发到源站,如果源站服务端有使用一些防护服务或者防护软件,很有可能会判断为异常访问进行拦截,这时需要关闭防护服务或者把防护节点�IP段加入白名单方向(防护节点的IP段可以咨询工作人员)�


被攻击时接入防护更换源站IP

在正在被攻击时接入防护系统,由于源站服务器的IP已经暴露,即使马上接入防护,攻击者可能还是继续攻击源�IP,这样就绕开了防护,导致防护无效,这时需要更换源�IP,注意更换的�IP后不要直接在站点DNS上修改,而是应该先进行防护接入,然后在防护系统中设置新的回源IP,确保新�IP不会再次暴露出去。更换的�IP最好和�IP不同网段,以避免再次被攻击者扫描探测,如果不能不同网段,可以采取一些避免探测的措施尽量绕开探测,具体的措施可以咨询工作人员�


接入防护时同IP的域名要接入完整

经常会有多个域名指向同一个服务器IP,如果要防护的服务器是这种情况,在接入防护时,要把相关的域名都接入防护,避免攻击者进行子域名扫描,探测出源站IP,从而绕开防护直接攻击�IP


如何获取http、https协议转发后的用户真实IP

 

接入云盾防御后,用户访问的数据会先通过云盾节点,云盾节点会清洗掉攻击流量,通过转发设备把正常的访问转发回源站。因用户访问数据先通过云盾节点转发�源站获取到的来源IP将是云盾节点的IP,而不是真正用户IP�如需要获取用户真�IP信息的产品,请配合在源站服务器上进行以下修改�

 

1. http协议

在源站的http服务引擎日志配置增加获取X-Real-IP或者X-Forwarded-For字段,打印出来即含有真实IP

 

2. https协议

https加密,云盾无法填写X-Real-IP和X-Forwarded-For,所以需要其他方式获取,

总共有三种方�

 

2.1提供证书和密�

云盾解密后安�http方式添加X-Real-IP和X-Forwarded-For

 

2.2使用proxy protocol协议

如果源服务器引擎支持proxy protocol协议,则可以获取真实IP�例如支持nginx和tengine等引�

2.2.1 源服务器引擎

在源服务器引擎配置上,可增加多个服务,监听不同端�

此种配置下,真实IP的变量为$proxy_protocol_addr,而不是X-Real-IP和X-Forwarded-For

配置代码�

http{

#原有配置不变

server

{

    listen 443 ssl;

    #配置证书�

}

#新增8443监听,启用proxy_protocol功能

后端�php配置示例

server

{

        listen 8443 proxy_protocol;

            ssl on;

            ssl_certificate /xxx.crt;

            ssl_certificate_key /xxx.key;

        server_name xxx;

 

        location /

        {

                root           /xxxx;

                fastcgi_pass   127.0.0.1:9000;

                fastcgi_index  index.php;

                #php接口会先获取http_client_ip做用户IP

                fastcgi_param  HTTP_CLIENT_IP $proxy_protocol_addr;

        }

}

2.2.2 源服务器防火墙需开�

2.2.3 登录云盾官网,修改防御配�
在配置完proxy protocol协议和防火墙开�8443端口后,需要进入到云盾安全个人用户中心,增加或修改https协议,将https协议修改为https(proxy)协议,填�8443端口保存即可

 

 

2.3 安装云盾定制内核挂载模块

使用云盾定制内核模块即可获取真实用户IP,其他应用层软件均无需做任何变�

2.3.1 linux系统

需要回源服务器放提供的信息/材料

1�  服务器版本信息,cat /etc/redhat-release centos几,ubuntu几?

2�  uname –r显示的内核版本,�2.6.32-573.el6.x86_64

3�  服务器的/boot/config-xx文件,如config-2.6.32-573.el6.x86_64;(用于编译内核�

4�  /boot/symvers-xxx文件,如symvers-2.6.32-573.el6.x86_64.gz;(用于验证依赖的符号信息)

2.3.2 windows系统

若用户的源站服务器使�windows系统,则需要安装驱动模�

    1、解压驱动安装包

    2、运行安装包里的zzassistant.exe即可

 


3. 纯TCP协议防御

2.3,使用云盾定制内核模�

打开页面返回502错误怎么办?

502问题为云防节点到源站之间的问题,其页面的返回有两种,分云防返回的页面和源站返回的页面,云防带zs: 开头的具体原因,如下图�

如果不是此格式的页面,则为源站返回页面,源站自行检查即�

云防返回页面的具体原因一般分如下�种:

 

1、zs:network failed

产生此错误的原因为云防到源站发生网络链接失败

1). 网络波动引起失败,刷新页面即�

2). 源站机房网络问题,请测试源IP端口的是否可正常打开

3). 源站机房防御设备拦截了云防请求,造成链接失败,请检查是否加白了云防IP�

4). 如排除上述原因,请联系云防技术检�

 

2、zs:server reset or timeout

打开页面返回502错误


TCP链接成功,但请求失败

产生此错误的原因为云防发送到源站的请求被拒绝或超时未响应

1). 请检查源服务有无装安全狗之类的安全软件,安装的话,麻烦加白云防IP�

2). 源服在阿里云上的,需关闭阿里云上的CC防御

登陆【云盾】控制台-->【ddos防护�-->【基础防护�-->【扫描拦截】,� 0.0.0.0 加入白名单关闭默认的cc防护

如果还是不清楚可以按这个文档找到添加白名单的入口�https://help.aliyun.com/knowledge_detail/37914.html,然后把 0.0.0.0 加入白名单关闭默认的cc防护

3). 如果页面是刷新很久才出现502,则麻烦检查源服运行是否正常,无法及时处理请求并返�

4). 如排除上述原因,请联系云防技术检�

上传大文件失�

当出现上传大文件失败时,请联系技术人员进行修改�


成为群英会员,开启智能安全云计算之旅

立即注册
专业资深工程师驻�
7X24小时快速响�
一站式无忧技术支�
免费备案服务
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 � 0668-2555555
在线客服
微信公众号
返回顶部
返回顶部 返回顶部