阿里云黑洞策略
当阿里云产品遭受大流量DDoS攻击且攻击流量的峰值带宽(bps)超过了其DDoS防御能力时,为避免DDoS攻击对云产品产生更大损害,同时也避免单个云产品被DDoS攻击而影响其他资产正常运行,阿里云黑洞策略会暂时屏蔽阿里云产品的互联网入方向流量。本文介绍如何处理和预防黑洞。
如何预防黑洞?
只有当DDoS攻击的峰值带宽超过了资产的DDoS防御能力时,才会导致资产发生黑洞。资产的DDoS防御能力越大,则其被DDoS攻击导致触发黑洞的可能就越低。因此,只有提升资产的DDoS防御能力(即黑洞阈值),才可以从根本上预防黑洞。
您可以通过以下方式提升资产的DDoS防御能力:
防护方案 | 说明 |
DDoS基础防护 | 部分阿里云产品默认具有500 Mbps~5 Gbps的免费的DDoS基础防护能力。DDoS基础防护能力与资产所在地域及规格有关,具体信息,请参见DDoS基础防护黑洞阈值。 重要 如果您的正常业务流量(bps)大于黑洞阈值,请您及时提升资产规格,否则可能会被识别为异常流量导致资产进入黑洞。 此外,阿里云会根据您的安全信誉状态,包括评估当前机房的水位、可用资源和资产遭受的历史攻击,以及账号安全信誉等因素,在免费的DDoS基础防护能力以外,为您的资产动态分配额外的弹性防护能力。更多信息,请参见安全信誉防护联盟。 |
部署商用版DDoS防护产品 | 关于选型的更多信息,请参见如何选择DDoS防护产品。 |
如何解除黑洞?
黑洞期间,阿里云会持续监测DDoS攻击的状态,并在攻击结束后的一段时间,自动为资产解除黑洞,恢复资产的互联网访问。如果您在资产黑洞期间急需恢复业务,可以通过商用版DDoS防护产品提供的黑洞解除功能手动解除黑洞。
自动解除
如果阿里云监测到针对该资产的攻击已经停止,将会在攻击停止后的一段时间(即黑洞自动解除时间),自动为资产解除黑洞,恢复资产的互联网访问。
您可以在流量安全产品控制台的资产中心页面,查看黑洞自动解除时间。
默认黑洞自动解除时间是2.5小时。实际黑洞自动解除时间根据资产被攻击频率有差异,从30分钟到24小时不等,少数情况下可能会更久。黑洞自动解除时间主要受以下因素影响:
攻击是否持续。如果攻击一直持续,黑洞自动解除时间会延长,黑洞自动解除时间从延长时刻开始重新计算。
攻击是否频繁。如果某用户是首次被攻击,黑洞自动解除时间会自动缩短;反之,频繁被攻击的用户被持续攻击的概率较大,黑洞自动解除时间会延长。
针对个别黑洞过于频繁的用户,阿里云保留延长黑洞自动解除时间和降低黑洞阈值的权利,具体黑洞自动解除时间和黑洞阈值以控制台显示为准。
手动解除
手动解除黑洞不代表可以防御DDoS攻击,只能换取时间来部署防御方案。手动解除黑洞后,如果DDoS攻击没有结束,资产仍可能再次被攻击进入黑洞。
下表描述了不同DDoS防护服务支持的手动解除黑洞的方法。
DDoS防护服务 | 手动解除黑洞方法 | 说明 |
DDoS基础防护 | 不支持手动解除。 警告 如果您频繁更换或释放被攻击的ECS地址、EIP地址、SLB地址、轻量服务器等云上资产,对整体云租户产生扩散影响,可能会引起平台限制措施。 | 无。 |
DDoS原生防护 |
| 每月有可用次数限制,一般不少于防护IP数规格。 |
DDoS高防(新BGP) |
|
|
DDoS高防(国际) | 暂不支持手动解除黑洞。 | 无。 |
常见问题
为什么使用DDoS基础防护时,黑洞不能立即取消?
通常DDoS攻击会持续一段时间,不会在黑洞后立即停止,攻击持续时间不定,阿里云安全团队会根据智能算法分析的结果,自动生成黑洞时长。黑洞时长一般在30分钟到24小时,极少数情况下,如果DDoS攻击频繁阿里云可能会延长黑洞时长。
黑洞产生在运营商网络上,会将去往目的IP的流量在尽可能源头的地方丢弃,防止DDoS攻击导致整体网络和客户所有业务不可用。如果在攻击未停止的情况下解除黑洞,被攻击IP将会再次进入黑洞,同时在解除黑洞至再次黑洞的这段时间内,攻击流量将会影响到云上其他租户。此外,运营商黑洞操作在运营商骨干网上,解除次数和频率都有限制,因此不能为您立即解除黑洞,请您理解。
解除黑洞并不能防御攻击,频繁的黑洞路由翻滚也会影响网络稳定。解决DDoS攻击导致黑洞和业务不可用的最佳方案是提高防御带宽,采用商业防护。比如购买阿里云的DDoS原生防护企业版、DDoS高防服务,或者选择第三方DDoS防护服务。更多信息,请参见什么是DDoS原生防护和什么是DDoS高防(新BGP&国际)。
是否可以通过访问控制策略(ACL)屏蔽DDoS攻击及预防黑洞?
不可以。ACL只能在服务器边缘生效,无法阻挡从大量“僵尸”网络汇集的DDoS攻击流量,通过互联网一级级传递到云网络,并抵达服务器边缘。DDoS攻击流量抵达服务器边缘时,其规模已远超服务器ACL的处置能力。因此,要防御DDoS攻击,需要在上层网络边界部署防护策略。
对抗DDoS攻击的关键是通过足够大的网络带宽,并结合流量分析和过滤手段,将其中的攻击流量清洗掉。如果依赖将服务器带宽扩容到与攻击等规模的带宽,并部署清洗集群进行流量清洗,将会产生单一客户无法承担的带宽和服务器成本。如果不同客户分别在目的端建设DDoS清洗设施,则进一步加剧了攻防成本的不对等。
因此,经济有效的DDoS防御方式是由云服务供应商集中建设大容量的网络带宽并在上层网络部署清洗设施,以近源方式清洗DDoS攻击流量,同时通过SaaS服务的形式将DDoS防御服务提供给有需求的客户采购,使清洗资源可以复用,从而降低单客户防御DDoS的成本。