Làm cách nào để kích hoạt tính năng bảo vệ DDoS?


85

DDoS (Tấn công từ chối dịch vụ phân tán) thường bị chặn ở cấp máy chủ phải không?

Có cách nào để chặn nó ở cấp độ PHP, hoặc ít nhất là giảm nó xuống không?

Nếu không, cách nhanh nhất và phổ biến nhất để ngăn chặn các cuộc tấn công DDoS là gì?


Từ việc không có gì tốt hơn, đây là danh sách các mô-đun Apache có thể hữu ích. Tuy nhiên, nó có vẻ không phong phú lắm, và hai dự án trong số bốn dự án (như được tìm kiếm bởi 'dos') xuất hiện chỉ đến hư không.
Audrius Meskauskas

Một cái gì đó như thế này? mod-antiloris.sourceforge.net
K-Gun

DDOS thành công khi hệ thống không còn có thể xử lý tất cả các yêu cầu mà cuộc tấn công đang ném vào nó. Nếu bạn thêm mã vào ứng dụng của mình để kiểm tra từng yêu cầu cho "Đây có phải là cuộc tấn công DDOS" thì mã đó thực sự gây hại nhiều hơn thì tốt, vì nó chỉ tốn thêm một chút tài nguyên cho mỗi yêu cầu. Điều này sẽ chỉ hoạt động trong một môi trường rất hạn chế, nơi mà yêu cầu ẩn danh không được phép.
Hugo Delsing

Câu trả lời:


188

DDOS là một nhóm tấn công áp đảo các hệ thống quan trọng trong trung tâm dữ liệu bao gồm:

  • Kết nối mạng của trung tâm lưu trữ với internet
  • Mạng nội bộ và bộ định tuyến của trung tâm lưu trữ
  • Tường lửa và bộ cân bằng tải của bạn
  • Máy chủ web, máy chủ ứng dụng và cơ sở dữ liệu của bạn.

Trước khi bạn bắt đầu xây dựng khả năng phòng thủ DDOS, hãy xem xét giá trị rủi ro trong trường hợp xấu nhất là gì. Đối với một dịch vụ không quan trọng, miễn phí sử dụng cho một cộng đồng nhỏ, tổng giá trị rủi ro có thể là hạt lạc. Đối với một hệ thống được trả tiền, đối mặt với công chúng, có nhiệm vụ quan trọng đối với một doanh nghiệp trị giá hàng tỷ đô la đã thành lập, giá trị có thể là giá trị của công ty. Trong trường hợp thứ hai này, bạn không nên sử dụng StackExchange :) Dù sao, để bảo vệ khỏi DDOS, bạn cần có một phương pháp phòng thủ chuyên sâu:

  1. Làm việc với trung tâm lưu trữ của bạn để hiểu các dịch vụ mà họ cung cấp, bao gồm cả IP và lọc cổng tại các kết nối mạng của họ với internet và các dịch vụ tường lửa mà họ cung cấp. Điều này rất quan trọng: Nhiều trang web bị công ty lưu trữ lấy ra khỏi internet khi công ty lưu trữ giải quyết sự cố gián đoạn toàn bộ trung tâm dữ liệu do DDOS gây ra cho một khách hàng. Ngoài ra, trong một cuộc tấn công DDOS, bạn sẽ làm việc rất chặt chẽ với nhân viên của trung tâm lưu trữ, vì vậy hãy biết các số khẩn cấp của họ và có quan hệ tốt với họ :) Họ sẽ có thể chặn toàn bộ khu vực quốc tế, chặn hoàn toàn các dịch vụ hoặc mạng cụ thể giao thức và các biện pháp phòng thủ phổ rộng khác hoặc chỉ cho phép các IP trong danh sách trắng (tùy thuộc vào mô hình kinh doanh của bạn)
  2. Khi ở trên trung tâm lưu trữ - hãy sử dụng Mạng phân phối nội dung để phân phối các dịch vụ (chủ yếu là tĩnh) gần với người dùng cuối của bạn và ẩn các máy chủ thực của bạn khỏi các kiến ​​trúc sư DDOS. CDN đầy đủ là quá lớn đối với DDOS để loại bỏ tất cả các nút ở tất cả các quốc gia; nếu DDOS tập trung vào một quốc gia, ít nhất những người dùng khác vẫn OK.
  3. Luôn cập nhật tất cả các hệ thống và gói phần mềm của bạn với các bản vá bảo mật mới nhất - và ý tôi là tất cả chúng:

    • Các thiết bị chuyển mạch được quản lý - đôi khi những công tắc này cần cập nhật
    • Bộ định tuyến
    • Tường lửa
    • Cân bằng tải
    • Các hệ điều hành
    • Máy chủ web
    • Ngôn ngữ và thư viện của chúng
  4. Đảm bảo rằng bạn đã thiết lập tường lửa hoặc thiết bị bảo mật tốt và được chuyên gia bảo mật đủ điều kiện xem xét thường xuyên . Các quy tắc mạnh mẽ trên tường lửa là một biện pháp phòng thủ tốt trước nhiều cuộc tấn công đơn giản. Nó cũng hữu ích để có thể quản lý băng thông có sẵn cho mỗi dịch vụ đang mở.

  5. Có sẵn các công cụ giám sát mạng tốt - điều này có thể giúp bạn hiểu:

    • Rằng bạn đang bị tấn công thay vì chỉ đơn giản là đang chịu tải nặng
    • Cuộc tấn công đến từ đâu (có thể bao gồm các quốc gia mà bạn thường không kinh doanh) và
    • Cuộc tấn công thực sự là gì (cổng, dịch vụ, giao thức, IP và nội dung gói)
  6. Cuộc tấn công có thể chỉ đơn giản là sử dụng nhiều các dịch vụ trang web hợp pháp (ví dụ: đánh vào các URI 'hợp pháp' đang chạy truy vấn hoặc chèn / cập nhật / xóa dữ liệu) - hàng nghìn hoặc hàng triệu yêu cầu đến từ hàng chục đến hàng triệu địa chỉ IP khác nhau sẽ đưa một trang web đến đầu gối. Ngoài ra, một số dịch vụ có thể chạy đắt đến mức chỉ một vài yêu cầu gây ra DOS - hãy nghĩ rằng một báo cáo thực sự đắt tiền. Vì vậy, bạn cần giám sát cấp ứng dụng tốt về những gì đang diễn ra:

    • Những dịch vụ nào đã được gọi và những đối số / dữ liệu nào được gửi (tức là đăng nhập vào ứng dụng của bạn)
    • Người dùng nào đang thực hiện lệnh gọi và từ IP nào (tức là đăng nhập vào ứng dụng của bạn)
    • Những truy vấn và chèn / cập nhật / xóa DB đang thực hiện
    • Mức trung bình tải, mức sử dụng CPU, i / o đĩa, lưu lượng mạng trên tất cả các máy tính (và máy ảo) trong hệ thống của bạn
    • Đảm bảo rằng tất cả thông tin này có thể truy xuất dễ dàng và bạn có thể tương quan các bản ghi từ các máy tính và dịch vụ khác nhau (nghĩa là đảm bảo tất cả các máy tính được đồng bộ thời gian bằng ntp).
  7. Các ràng buộc và giới hạn hợp lý trong ứng dụng của bạn . Ví dụ, bạn có thể:

    • Sử dụng tính năng QoS trong bộ cân bằng tải để gửi tất cả các phiên ẩn danh đến các máy chủ ứng dụng riêng biệt trong cụm của bạn, trong khi người dùng đã đăng nhập sử dụng nhóm khác. Điều này ngăn chặn DDOS ẩn danh cấp ứng dụng lấy đi những khách hàng có giá trị
    • Sử dụng CAPCHA mạnh để bảo vệ các dịch vụ ẩn danh
    • Hết giờ phiên
    • Có giới hạn phiên hoặc giới hạn tỷ lệ đối với một số loại yêu cầu nhất định như báo cáo. Đảm bảo rằng bạn có thể tắt quyền truy cập ẩn danh nếu cần
    • Đảm bảo rằng người dùng có giới hạn về số lượng phiên đồng thời (để ngăn tài khoản bị tấn công đăng nhập hàng triệu lần)
    • Có những người dùng ứng dụng cơ sở dữ liệu khác nhau cho các dịch vụ khác nhau (ví dụ: sử dụng giao dịch so với sử dụng báo cáo) và sử dụng quản lý tài nguyên cơ sở dữ liệu để ngăn một loại yêu cầu web lấn át tất cả các loại khác
    • Nếu có thể, hãy làm cho các ràng buộc này động, hoặc ít nhất là có thể định cấu hình. Bằng cách này, trong khi bạn đang bị tấn công, bạn có thể đặt giới hạn tạm thời tích cực tại chỗ ('điều chỉnh' cuộc tấn công), chẳng hạn như chỉ một phiên cho mỗi người dùng và không có quyền truy cập ẩn danh. Điều này chắc chắn không tốt cho khách hàng của bạn, nhưng tốt hơn rất nhiều so với việc không có dịch vụ nào cả.
  8. Cuối cùng, nhưng không kém phần quan trọng, hãy viết tài liệu Kế hoạch ứng phó DOS và yêu cầu tất cả các bên liên quan xem xét nội bộ: Kinh doanh, Ban quản lý, nhóm phát triển SW, nhóm CNTT và chuyên gia bảo mật. Quá trình viết tài liệu sẽ khiến bạn và nhóm của bạn phải suy nghĩ thấu đáo các vấn đề và giúp bạn chuẩn bị tinh thần nếu điều tồi tệ nhất xảy ra vào lúc 3 giờ sáng trong ngày nghỉ của bạn. Tài liệu nên bao gồm (trong số những thứ khác):

    • Rủi ro là gì và chi phí cho doanh nghiệp
    • Các biện pháp bảo vệ tài sản
    • Làm thế nào một cuộc tấn công được phát hiện
    • Quy trình ứng phó và leo thang theo kế hoạch
    • Các quy trình để giữ cho hệ thống và tài liệu này được cập nhật

Vì vậy, phần mở đầu sang một bên, đây là một số câu trả lời cụ thể:

DDOS thường bị chặn ở cấp độ máy chủ, phải không?

Không hẳn - hầu hết các cuộc tấn công DDOS tồi tệ nhất đều ở cấp độ thấp (ở cấp độ gói IP) và được xử lý bởi các quy tắc định tuyến, tường lửa và thiết bị bảo mật được phát triển để xử lý các cuộc tấn công DDOS.

Có cách nào để chặn nó ở cấp độ PHP, hoặc ít nhất là giảm nó xuống không?

Một số cuộc tấn công DDOS nhằm vào chính ứng dụng, gửi các URI và yêu cầu HTTP hợp lệ. Khi tỷ lệ yêu cầu tăng lên, (các) máy chủ của bạn bắt đầu gặp khó khăn và bạn sẽ bị gián đoạn SLA. Trong trường hợp này, có những điều bạn có thể làm ở cấp độ PHP:

  • Giám sát mức ứng dụng: Đảm bảo mỗi dịch vụ / trang ghi lại các yêu cầu theo cách mà bạn có thể thấy những gì đang diễn ra (để bạn có thể thực hiện các hành động để giảm thiểu cuộc tấn công). Một vài ý tưởng:

    • Có định dạng nhật ký mà bạn có thể dễ dàng tải vào công cụ nhật ký (hoặc Excel hoặc tương tự) và phân tích cú pháp bằng các công cụ dòng lệnh (grep, sed, awk). Hãy nhớ rằng một DDOS sẽ tạo ra hàng triệu dòng nhật ký. Bạn có thể sẽ cần phân chia nhật ký của mình (đặc biệt đối với URI, thời gian, IP và người dùng) để tìm ra những gì đang xảy ra và cần tạo dữ liệu như:

      • Những URI nào đang được truy cập
      • Những URI nào đang bị lỗi với tỷ lệ cao (một chỉ báo có khả năng là các URI cụ thể mà kẻ tấn công đang tấn công)
      • Người dùng nào đang truy cập dịch vụ
      • Mỗi người dùng truy cập dịch vụ từ bao nhiêu IP
      • Những URI nào mà người dùng ẩn danh đang truy cập
      • Những đối số nào đang được sử dụng cho một dịch vụ nhất định
      • Kiểm tra hành động của người dùng cụ thể
    • Ghi lại địa chỉ IP của từng yêu cầu. ĐỪNG đảo ngược DNS này - trớ trêu thay, chi phí của việc này lại khiến cho những kẻ tấn công dễ dàng tấn công DDOS

    • Ghi nhật ký toàn bộ URI và phương thức HTTP, ví dụ: "NHẬN http://example.com/path/to/service?arg1=ddos "
    • Ghi lại ID người dùng nếu có
    • Ghi nhật ký các đối số HTTP quan trọng
  • Giới hạn tốc độ hợp lý: Bạn có thể thực hiện các giới hạn về số lượng yêu cầu mà một IP hoặc Người dùng nhất định có thể thực hiện trong một khoảng thời gian nhất định. Một khách hàng hợp pháp có thể đưa ra hơn 10 yêu cầu mỗi giây không? Người dùng ẩn danh có thể truy cập các báo cáo đắt tiền không?

  • CAPTCHA để truy cập ẩn danh: Triển khai CAPTCHA cho tất cả các yêu cầu ẩn danh để xác minh rằng người dùng là một người, không phải bot DDOS.

Cách nhanh nhất và phổ biến nhất để ngăn chặn các cuộc tấn công DDOS là gì?

Nhanh nhất có lẽ là nhượng bộ sự tống tiền, mặc dù điều này có thể không được mong muốn.

Nếu không, điều đầu tiên bạn phải làm là liên hệ với nhà cung cấp dịch vụ lưu trữ và / hoặc CDN của bạn và làm việc với họ (nếu họ chưa liên hệ với bạn đã hỏi xem chuyện quái gì đang xảy ra ...). Khi xảy ra DDOS, nó có khả năng ảnh hưởng nặng nề đến các khách hàng khác của nhà cung cấp dịch vụ lưu trữ và nhà cung cấp có thể phải chịu áp lực đáng kể để đóng cửa trang web của bạn chỉ để bảo vệ tài nguyên của họ. Hãy chuẩn bị để chia sẻ nhật ký của bạn (bất kỳ và tất cả thông tin) với nhà cung cấp; các nhật ký này, kết hợp với trình giám sát mạng của chúng, có thể cùng nhau cung cấp đủ thông tin để chặn / giảm thiểu cuộc tấn công.

Nếu bạn đang mong đợi một DDOS, tốt hơn hết là bạn nên xác nhận nhà cung cấp dịch vụ lưu trữ của mình ở mức độ bảo vệ mà họ có thể cung cấp. Họ phải có kinh nghiệm và công cụ DDOS để giảm thiểu nó - hiểu các công cụ, quy trình và thủ tục báo cáo của họ. Cũng hỏi về những hỗ trợ mà nhà cung cấp dịch vụ lưu trữ có từ các nhà cung cấp thượng nguồn của họ . Những dịch vụ này có thể có nghĩa là chi phí trả trước hoặc hàng tháng nhiều hơn, nhưng hãy coi đây như một chính sách bảo hiểm.

Trong khi bị tấn công, bạn sẽ cần lấy nhật ký của mình và khai thác chúng - hãy thử và tìm ra kiểu tấn công. Bạn nên xem xét việc tắt quyền truy cập ẩn danh và điều chỉnh các dịch vụ đang bị tấn công (tức là giảm giới hạn tốc độ của ứng dụng cho dịch vụ).

Nếu may mắn và bạn có một lượng khách hàng nhỏ, cố định, bạn có thể xác định được địa chỉ IP khách hàng hợp lệ của mình. Nếu đúng như vậy, bạn có thể chuyển sang cách tiếp cận danh sách trắng trong một thời gian ngắn. Đảm bảo rằng tất cả khách hàng của bạn biết điều này đang diễn ra để họ có thể gọi nếu họ cần truy cập từ một IP mới :)


Doug McClean có một số lời khuyên tuyệt vời tại: https://stackoverflow.com/a/1029613/1395668


20

Theo phần PHP của câu hỏi;

Mặc dù tôi không dựa vào PHP cho việc này, nó có thể được thực hiện nhưng cần phải xem xét tất cả các khả năng này hoặc hơn thế nữa;

  1. Kẻ tấn công có thể thay đổi IP cho mỗi yêu cầu
  2. Kẻ tấn công có thể chuyển (các) tham số cho URI mà trang web mục tiêu không quan tâm (các) tham số này
  3. Kẻ tấn công có thể khởi động lại phiên trước khi hết hạn ...

Giả đơn giản;

<?php
// Assuming session is already started
$uri = md5($_SERVER['REQUEST_URI']);
$exp = 3; // 3 seconds
$hash = $uri .'|'. time();
if (!isset($_SESSION['ddos'])) {
    $_SESSION['ddos'] = $hash;
}

list($_uri, $_exp) = explode('|', $_SESSION['ddos']);
if ($_uri == $uri && time() - $_exp < $exp) {
    header('HTTP/1.1 503 Service Unavailable');
    // die('Easy!');
    die;
}

// Save last request
$_SESSION['ddos'] = $hash;
?>

8

Mức php quá muộn trong chuỗi yêu cầu.

Đặt máy chủ apache của bạn phía sau một thiết bị nguồn mở có thể là một lựa chọn tốt cho bạn.

http://tengine.taobao.org/ có một số tài liệu và mã nguồn nhiều mô-đun hơn nhằm mục đích phòng chống DDOS. Nó là một bản mở rộng của nginx, vì vậy bạn có thể dễ dàng thiết lập nó làm proxy ngược cho phiên bản apache của mình.

Xem: http://blog.zhuzhaoyuan.com/2012/01/a-mechanism-to-help-write-web-application-firewalls-for-nginx/ để biết cách chống va chạm có tấn công DoS.

Hoàn toàn quên mất, http://www.cloudflare.com là một trong những tường lửa ứng dụng web miễn phí hàng đầu, họ có các gói trả phí và miễn phí và sẽ cứu bạn khỏi DDOS, chúng tôi sử dụng nó cho rất nhiều trang web có lưu lượng truy cập cao chỉ vì khả năng lưu vào bộ nhớ đệm của nó . Thật là tuyệt vời!


5

Bạn không thể làm điều này ở cấp độ PHP. DDOS là một kiểu tấn công gửi quá nhiều yêu cầu đến máy chủ web của bạn. Máy chủ web của bạn sẽ từ chối yêu cầu trước khi nó gọi tập lệnh PHP của bạn.

Nếu bạn đang sử dụng Apache, đây là một số mẹo từ Apache: http://httpd.apache.org/docs/trunk/misc/security_tips.html


5

DDoS được xử lý tốt nhất bởi các thiết bị mạng có mục đích, đắt tiền. Máy chủ thường không tốt trong việc bảo vệ DDoS vì chúng có hiệu suất tương đối thấp, cạn kiệt trạng thái, băng thông hạn chế, v.v. Sử dụng iptables, mod apache và các dịch vụ tương tự có thể giúp ích trong một số trường hợp nếu bạn không có quyền truy cập vào phần cứng giảm thiểu DDoS hoặc một dịch vụ giảm thiểu DDoS, nhưng nó còn xa lý tưởng và vẫn khiến bạn có nguy cơ bị tấn công.


8
Chúng ta cần một giải pháp, và nếu không có một giải pháp lý tưởng, chúng ta cần những giải pháp từng phần. Không ai cần một lời khuyên kiểu "bạn chỉ không thể làm điều này".
Audrius Meskauskas

5

Làm thế nào về một cái gì đó như thế này ở phía PHP:

//if user does not change IP, then ban the IP when more than 10 requests per second are detected in 1 second
$limitps = 10;
if (!isset($_SESSION['first_request'])){
    $_SESSION['requests'] = 0;
    $_SESSION['first_request'] = $_SERVER['REQUEST_TIME'];
}
$_SESSION['requests']++;
if ($_SESSION['requests']>=10 && strtotime($_SERVER['REQUEST_TIME'])-strtotime($_SESSION['first_request'])<=1){
    //write the IP to a banned_ips.log file and configure your server to retrieve the banned ips from there - now you will be handling this IP outside of PHP
    $_SESSION['banip']==1;
}elseif(strtotime($_SERVER['REQUEST_TIME'])-strtotime($_SESSION['first_request']) > 2){
    $_SESSION['requests'] = 0;
    $_SESSION['first_request'] = $_SERVER['REQUEST_TIME'];
}

if ($_SESSION['banip']==1) {
    header('HTTP/1.1 503 Service Unavailable');
    die;
}

1
Có một số lỗi trong mã này: 10 được cứng mã hóa, strtotime là không cần thiết trong máy chủ và phiên biến, và $ _SESSION [ 'ban_up'] == 1 nên = 1.
Jason bạc


2

Đừng KHÔNG sử dụng bảo vệ dựa trên PHP, đó là khủng khiếp và khó có thể có một tác động nào cả! Định cấu hình máy chủ web của bạn theo các yêu cầu giới hạn tốc độ, chẳng hạn như trong Nginx bằng cách sử dụng mô-đun limit_req ( http://nginx.org/en/docs/http/ngx_http_limit_req_module.html )

Mặc dù, tôi khuyên bạn nên sử dụng CloudFlare để chống lại các cuộc tấn công dựa trên lớp 4 - tuy nhiên không phải các cuộc tấn công dựa trên lớp 7 trừ khi bạn sẵn sàng trả tiền.


vâng, làm việc rất lớn đối với tôi là tốt, kinh nghiệm của tôi ở đây softwareengineeringsolutions.co.uk/...
Elvis Ciotti

2

DDOS thường bị chặn ở cấp máy chủ, Vui lòng bật bảo vệ DDOS ở Cấp máy chủ của bạn. Vui lòng kiểm tra các ghi chú bên dưới để biết các biện pháp bảo vệ DDOS.

Cài đặt cấu hình Máy chủ Apache HTTP có thể giúp ngăn chặn sự cố DDOS:

Chỉ thị RequestReadTimeout cho phép giới hạn thời gian khách hàng có thể mất để gửi yêu cầu.

Chờ 10 giây để nhận yêu cầu bao gồm tiêu đề và 30 giây để nhận nội dung yêu cầu:

RequestReadTimeout header=10 body=30

Chờ ít nhất 10 giây để nhận được nội dung yêu cầu. Nếu khách hàng gửi dữ liệu, hãy tăng thời gian chờ lên 1 giây cho mỗi 1000 byte nhận được, không có giới hạn trên cho thời gian chờ (ngoại trừ giới hạn do LimitRequestBody đưa ra gián tiếp):

RequestReadTimeout body=10,MinRate=1000

RequestReadTimeout header=10-30,MinRate=500
RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500

Chỉ thị KeepAliveTimeout cũng có thể bị hạ xuống trên các trang web bị tấn công DoS. Một số trang web thậm chí còn tắt hoàn toàn keepalives thông qua KeepAlive, điều này tất nhiên có những nhược điểm khác về hiệu suất. Cần kiểm tra các giá trị của các chỉ thị liên quan đến thời gian chờ do các mô-đun khác cung cấp.

Các chỉ thị LimitRequestBody, LimitRequestFields, LimitRequestFieldSize, LimitRequestLine và LimitXMLRequestBody phải được cấu hình cẩn thận để giới hạn mức tiêu thụ tài nguyên được kích hoạt bởi đầu vào của khách hàng. Điều chỉnh chỉ thị MaxRequestWorkers để cho phép máy chủ xử lý số lượng kết nối đồng thời tối đa mà không hết tài nguyên.


2

Các bước chống DDOS :

  • Điều quan trọng đầu tiên là xác định cuộc tấn công ddos ​​trước. Việc xác định cuộc tấn công ddos ​​càng sớm có nghĩa là máy chủ của bạn sẽ tốt hơn.
  • Có được băng thông tốt hơn cho máy chủ của bạn. Luôn giữ nhiều hơn đủ băng thông cần thiết cho máy chủ của bạn. Điều này sẽ không ngăn chặn cuộc tấn công DDOS nhưng sẽ mất nhiều thời gian hơn. Nhờ đó bạn sẽ có thêm thời gian để hành động.
  • Nếu bạn sở hữu máy chủ web của riêng mình thì bạn có thể bảo vệ thông số mạng bằng cách giới hạn tốc độ bộ định tuyến của mình, thêm bộ lọc để thả gói tin đến các nguồn tấn công khác nhau, loại bỏ các kết nối đã mở một nửa mạnh mẽ hơn. Đồng thời đặt ngưỡng giảm lũ SYN, ICMP và UDP thấp hơn.
  • Nếu bạn không có nhiều ý tưởng về những điều này, hãy nhanh chóng liên hệ với các nhà cung cấp dịch vụ lưu trữ của bạn. Họ có thể cố gắng hết sức để ngăn chặn các cuộc tấn công DDOS.
  • Ngoài ra còn có dịch vụ giảm thiểu DDOS đặc biệt do Cloudflare và nhiều công ty khác cung cấp . Nhờ đó họ có thể giúp bạn ngăn chặn các cuộc tấn công DDOS. Cũng có nhiều công ty cung cấp bảo vệ ddos giá rẻ và bảo vệ dos .
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.