检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
什么是慢速连接攻击? 慢速连接攻击是CC攻击的变种,该攻击的基本原理说明如下: 对任何一个允许HTTP访问的服务器,攻击者先在客户端上向该服务器建立一个content-length比较大的连接,然后通过该连接以非常低的速度(例如,1秒~10秒发一个字节)向服务器发包,并维持该连接不断开。
查询新建连接数和并发连接数 功能介绍 查询新建连接数和并发连接数 调用方法 请参见如何调用API。 URI GET /v2/aad/instances/{instance_id}/ddos-info/flow/connection-numbers 表1 路径参数 参数 是否必选 参数类型
当目的IP地址每秒新增加的TCP连接数大于“连接速率阈值”时,启动针对TCP连接耗尽攻击的防御。防御启动后,开始对源IP地址进行检查。 防护动作 TCP连接耗尽防御 开启“TCP连接耗尽防御”后可设置: “源IP新建连接检查”:按照设定周期检查源IP地址的新建连接数,当新建连接数大于设定值时,将
此问题是由于请求处理时间过长,已超过高防IP服务的连接阈值,高防IP服务主动断开连接。 TCP默认连接超时时间为900s。 HTTP/WebSocket、HTTPS/WebSockets默认连接超时时间为120s。 解决方法 建议您在应用层面部署长时间任务执行的心跳机制,确保在请求等待的过程中保持该连接活跃。 对于非
of Service)攻击,是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。该攻击将使服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。 ACK Flood攻击原理与SYN Flood攻击原理类似。 ACK
数目。 DDoS高防对并发数没有限制。DDoS高防支持TCP/UDP/HTTP(s)/Websocket(s)等协议转发,默认不限制TCP连接,且对HTTP协议没有限制。 父主题: 功能规格
入流量、出流量、丢弃流量的占比及分布趋势。 协议分布 流量中TCP、UDP、ICMP等协议的占比及分布趋势。 并发连接数 查看同时访问的连接数。 新建连接数 查看新建访问的连接数。 攻击类型分布 查看攻击事件类型。 选择“攻击次数”,可查看指定域名被攻击的类型、攻击的次数、以及攻击占比。
入流量、出流量、丢弃流量的占比及分布趋势。 协议分布 流量中TCP、UDP、ICMP等协议的占比及分布趋势。 并发连接数 查看同时访问的连接数。 新建连接数 查看新建访问的连接数。 DDoS防护趋势图 清洗次数的分布趋势。 清洗流量峰值统计 清洗流量峰值的分布趋势。 攻击类型分布 查看
源站是负载均衡 参照以下步骤进行排查。 针对负载均衡IP和端口,通过运行tcping工具,查看记录是否有异常。 查看负载均衡服务器状态(如连接数情况、后端服务器)是否有异常状态。 查看负载均衡是否设置黑、白名单,或者其他的访问控制策略,确认放行高防本身回源IP段。 查看负载均衡后
登录Linux弹性云服务器的详细介绍,请参见Linux弹性云服务器登录方式概述。 连接黑洞状态的服务器,连接方式说明如表1所示。 表1 连接黑洞服务器说明 弹性云服务器的操作系统 黑洞服务器的操作系统 连接方式 Windows Windows 使用mstsc方式登录黑洞状态的服务器。
什么是UDP攻击和TCP攻击? UDP攻击和TCP攻击是攻击者利用UDP和TCP协议的交互过程特点,通过僵尸网络,向服务器发送大量各种类型的TCP连接报文或UDP异常报文,造成服务器的网络带宽资源被耗尽,从而导致服务器处理能力降低、运行异常。 父主题: 公共问题
防护域名开启“WEB基础防护”之后,访问网站如果出现“500 ”,“502”,“504”等报错,并且显示“Web应用防火墙”和“网站”连接失败,如图1所示。 图1 502报错 可能的原因比较多,如防火墙拦截、源站配置错误、HTTPS/WebSockets采用不安全的协议版本、后端服务器性能问题等。
ip_new_connection 新建连接 该指标为高防IP新建连接数 ≥0count/s DDoS高防 5分钟 instance_new_connection 新建连接 该指标为高防实例新建连接数 ≥0count/s DDoS高防 5分钟 ip_concurrent_connection 并发连接 该指标为高防IP并发连接数
BGP(Border Gateway Protocol,边界网关协议)是运行于TCP上的一种自治系统(AS)的路由协议,是唯一能够妥善处理不相关路由域间的多路连接的协议。 父主题: 产品咨询
攻击流量峰值时刻的连接数。 newConn 新建连接数。 表3 攻击类型说明 数值 攻击类型 0-9 自定义服务攻击 10 Syn Flood攻击 11 Ack Flood攻击 12 SynAck Flood攻击 13 Fin/Rst Flood攻击 14 并发连接数超过阈值 15
防的源站IP是否能成功建立连接。 telnet 源站IP 80 以源站IP对外开放的80端口为例。 如果可以连通,则说明Telnet公网地址在本机网络环境可用。 如果无法连通,则需要更换本地测试机网络环境,因为某些企业网有可能配置过内部网络限制。例如连接手机Wi-Fi热点以切换为运营商网络。
查询DDoS攻击防护BPS/PPS流量 查询攻击事件列表 查询DDoS攻击事件列表 查询请求QPS 查询CC攻击防护请求QPS 查询新建连接数和并发连接数 父主题: DDoS高防API
使用DDoS高防识别攻击类型 应用场景 DDoS攻击指主要作用于四层流量的攻击。此种攻击可在“DDoS攻击防护”报表中查看防护结果。 CC攻击指主要作用于七层网站连接数的攻击。此种攻击可在“CC攻击防护”报表中查看防护结果。 资源和成本规划 资源 资源说明 数量 成本说明 DDoS高防 用于提供DDoS攻击防护。
ip_new_connection 新建连接 IP新建连接数 ≥0count/s DDoS原生高级防护 60秒 instance_new_connection 新建连接 实例新建连接数 ≥0count/s DDoS原生高级防护 60秒 ip_concurrent_connection 并发连接 IP并发连接数 ≥0count/s
以下攻击: Web服务器类攻击 SYN Flood攻击、HTTP Flood攻击、CC(Challenge Collapsar)攻击、慢速连接类攻击等。 游戏类攻击 UDP(User Datagram Protocol ) Flood攻击、SYN Flood、TCP(Transmission