高防服务器与负载均衡可防御的攻击类型
一 网络层与传输层攻击
- SYN Flood、ACK Flood、TCP连接耗尽:通过SYN Cookie、SYN Proxy与连接速率/并发限制,丢弃异常半开或高频握手,保护后端资源不被占满。
- UDP Flood:基于源/目的、包长、速率等特征的速率限制与黑白名单策略,缓解放大与反射类洪泛。
- ICMP/IGMP 洪泛:对 ICMP 报文做速率限制与过滤,降低探测与洪泛影响。
- 异常/畸形报文:如 Land、Ping of Death、Smurf 等,依靠协议合规检查与异常丢弃处置。
- 连接洪峰与资源耗尽:对新建连接速率、并发连接数、每IP/每会话连接数进行上限控制,避免服务器线程、内存、句柄被耗尽。
上述能力常见于具备 DDoS/CC 防护的高防与负载均衡设备,并结合流量清洗与智能调度在入口侧吸收与分散攻击压力。
二 应用层攻击(CC 与 Web 滥用)
- HTTP/HTTPS Flood(GET/POST 高频):基于URL/Referer/UA/请求方法/Cookie等多维特征的频率控制、人机校验(JS/滑块)、ACL 规则与会话保持策略,精准识别并拦截“看似合法”的慢速与突发型 CC 攻击。
- 登录/注册/短信/投票等关键接口滥用:对敏感接口设置独立阈值与挑战/阻断策略,结合黑白名单与地域封禁降低撞库与刷接口风险。
- 恶意爬虫与扫描:启用 Bot 管理、爬虫情报、扫描防护与目录遍历封禁,抑制大规模爬取与自动化探测带来的资源消耗。
- 畸形/不合理请求特征:对缺失 UA/Referer/Cookie、异常 Header、错误 HTTP 方法的请求直接拦截或挑战,减少应用层资源被无效请求占用。
- API/Native App 场景:在不可执行 JS 的环境下,优先采用频率控制、签名校验/SDK、Token 绑定等手段替代人机校验。
以上为 WAF/高防在应用侧的主流防护手段,可与负载均衡联动实现更细粒度的限速与处置。
三 边界与访问控制类攻击
- IP 欺骗与伪造源地址:通过ACL 五元组过滤、Unicast Reverse Path Forwarding(uRPF)等手段,丢弃伪造源地址报文,降低反射/放大攻击面。
- 内网保留地址滥用:过滤 RFC1918(如 10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)等非法来源,减少伪造内网流量干扰。
- 端口与服务暴露面治理:关闭不必要端口/服务、最小化暴露面,配合端口映射/ACL降低被扫描与滥用的概率。
- 黑白名单与策略联动:在负载均衡/边界设备上维护大规模黑白名单,与速率/连接限制策略协同,快速处置已知恶意来源。
这些做法有助于在入口处“收紧闸门”,与清洗/调度能力形成多层防线。
四 能力与局限说明
- 能做什么:在入口侧通过SYN Cookie、速率/连接限制、协议合规检查、ACL/黑白名单、人机校验、流量清洗与智能调度等手段,显著缓解网络层/传输层洪泛与应用层滥用,并借助大带宽与分布式节点吸收峰值流量,保障业务连续性。
- 不能做什么:无法根除所有 DoS/DDoS(攻防资源长期呈非对称),对超低频率慢速攻击与应用逻辑漏洞类问题需依赖WAF/风控/代码修复共同治理;当攻击规模远超清洗与带宽能力时,仍需上游运营商/清洗中心联动与应急预案配合。