针对使用UDP传输的DNS服务的防御策略包括源限流和防御。
AntiDDoS对知名协议的识别是基于端口号判定的,对于53端口的非DNS协议,可能会被误识别为DNS业务而命中相应策略丢弃,请不要将知名端口号用于其他业务,以免命中防御策略,而影响正常业务。
参数说明请参见表1。
参数说明请参见表2。
当DNS Reply报文的速率大于“包速率阈值”时,清洗设备对异常流量进行虚假源防范。
当一秒钟内未知域名请求的比例超出阈值时,检测设备将向ATIC管理中心上报异常事件。此时,建议配置异常抓包任务,然后从抓包文件中提取指纹,即可提取出具体的未知域名,同时将其添加到“对指定域名请求报文限速”的域名列表中,从而可针对未知域名的请求报文进行限速。
开启该功能后,需要在上行流量的入接口上执行命令anti-ddos server-flow-statistic enable,开启上行流量的分析功能。
启用报文合法性检查后,清洗设备对报文格式进行检查,并将非标准格式的DNS报文直接丢弃。
启用DNS请求报文长度限制后,将DNS请求报文的长度限制在“最大报文长度”范围内。当DNS请求报文的长度超出阈值时,检测设备将向ATIC管理中心上报异常事件;清洗设备将直接丢弃超出长度的DNS请求报文。
启用DNS回应报文长度限制后,将DNS回应报文的长度限制在“最大报文长度”范围内。当DNS回应报文的长度超出阈值时,检测设备将向ATIC管理中心上报异常事件;清洗设备将直接丢弃超出长度的DNS回应报文。