首先还是个思考题:为什么要封UDP?

  UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。

  根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而我们知道,在一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS高防服务器瘫痪,由此可见DNS 服务器的脆弱性。同时需要注意的是,蠕虫扩散也会带来大量的域名解析请求。

  很多行业内的老人都知道:UDP攻击具有放大的效果,即100G攻击被放大到400G@G这样,所以在业务允许的情况下必须要封UDP,那么封UDP需要如何封才有效呢?必然电信省出口上层封UDP才具备无视UDP攻击的效果,单纯的机房防火墙上封UDP具备一定效果,但是微乎其微。

  为什么说防火墙封UDP的效果微乎其微呢?

  那么我们要知道UDP 是一种无连接的协议,它不需要用任何程序建立连接来传输数据。UDP流量包依旧会到机房防火墙,而机房防火墙是根据某IP的服务器受到的攻击量是否超过防御决定是否封该服务器的IP。比如:以59.56.111.111为例,防火墙封UDP,59.56.111.111不吃UDP量,当时当UDP攻击来的时候,依然是防火墙承受着,当流量超过防御套餐,防火墙会判定59.56.111.111黑洞了,所以说防火墙封UDP对防御UDP攻击的效果微乎其微。

  电信上层封UDP优点就是UDP流量到不了防火墙,缺点就是海外用户访问不了,所以必须是在业务允许的情况下使用。