安全

云安全开发者的大本营

云安全技术开发者的舞台&安全技术讨论交流的阵地。持续输出基于云计算和阿里多年电商、金融安全技术沉淀的产品能力和安全技术咨询服务;持续组织安全攻防大赛、安全技术创新会议培养安全开发者使用粘性;持续提供安全众测、安全生态服务的业务实战场景增加开发者的参与深度和实战能力。

1

回答

社区答人 评论 0

0

回答

马二 2024-06-12 136浏览量 回答数 0

1

回答

这说明您账号下的资产遭受的DDoS攻击量超过了清洗阈值(限流)或黑洞阈值(屏蔽),您可以登录 流量安全(DDoS基础防护)控制台->资产中心,然后按IP查询您的资产,点击IP进入详情页,即可看到流量情况。
建议您提升资产的规格和带宽,会相应提高黑洞阈值 ,或者进入 流量安全控制台首页,点击 立即处理,选择购买DDoS防护产品。DDoS防护产品能帮助遭受DDoS攻击的资产快速解除黑洞,恢复业务可用性。
ECS配置安全组ACL,无法抵御DDoS攻击。ACL只能在服务器边缘生效,无法阻挡从大量“僵尸”网络汇集的DDoS攻击流量,通过互联网一级级传递到云网络,并抵达服务器边缘。DDoS攻击流量抵达服务器边缘时,其规模已远超服务器ACL的处置能力。因此,要防御DDoS攻击,需要尽可能在上层网络边界部署防护策略。 对抗DDoS攻击的关键是通过足够大的网络带宽,并结合流量分析和过滤手段,将其中的攻击流量清洗掉。如果依赖将服务器带宽扩容到与攻击等规模的带宽,并部署清洗集群进行流量清洗,将会产生单一客户无法承担的带宽和服务器成本。如果不同客户分别在目的端建设DDoS清洗设施,则进一步加剧了攻防成本的不对等。 因此,经济有效的DDoS防御方式是由云服务供应商集中建设大容量的网络带宽并在上层网络部署清洗设施,以近源方式清洗DDoS攻击流量,同时通过SaaS服务的形式将DDoS防御服务提供给有需求的客户采购,使清洗资源可以复用,从而降低单客户防御DDoS的成本。
社区答人 评论 0

2

回答

提个问题 2024-06-12 158浏览量 回答数 2

1

回答

也可以通过 网络智能服务对VPN实例做次实例诊断,  请参考 VPN网关实例诊断示例,并请根据诊断结果及建议对异常信息进行修复。

社区答人 评论 0
当前的业务架构大致为:访客----DDoS高防----WAF----云防火墙----云安全中心---ECS。
仅需要在云防火墙互联网边界策略上放行 WAF的回源IP,确保WAF能够顺利回源请求和接受源站返回数据即可。这样配置的目的是仅允许WAF 请求源站,其它互联网IP均无法直接请求源站,让所有流量必须经过高防和WAF进行检测和防护。 
社区答人 评论 0

1

回答

请先确认目标端所在地域对应的 DTS IP是否已经在数据库侧加白,如确认已经加白,需要检查账号密码是否正确,如确认无误,可以参考如下方法排查:
  • MySQL类可以连接实例执行如下命令,确认user对应的host是否为%,如果为%则表示无远程登录限制:
    select host,user from mysql.user where user='数据库账号';
  • 云Redis实例默认账号直接输入密码连接即可,普通账号需要使用“用户:密码”的方式连接(注意用户和密码之间的冒号必须是半角状态)。
  • 如Redis实例是自建数据库,需要查下redis.conf文件bind参数是否有限制。
社区答人 评论 0
社区答人 评论 0

2

回答

已经全部加载了,小花花送你

近期公开课 全部