Rackspace DDoS 방어

CF-Rackspace Logo

Cloudflare는 최대 규모의 DDos 공격에도 웹사이트와 웹 애플리케이션의 보안을 유지합니다(https://blog.cloudflare.com/a-winter-of-400gbps-weekend-ddos-attacks/). 오늘날 웹사이트 공격은 기존의 사내 솔루션으로는 해결할 수 없는 분산형(DDoS) 공격과 더 최근의 공격 형태인 분산 반사체(DRDoS) 공격을 모두 포함할 수 있도록 극적으로 진화했습니다.

고급 DDoS 방어(네트워크 에지에서 서비스로 프로비저닝됨)는 Cloudflare의 방대한 네트워크를 활용하여 웹 사이트에 다운타임을 발생시키지 않고 네트워크(OSI 계층 3, 4) 및 애플리케이션(계층 7) 공격을 모두 탐지하고 완화합니다. Rackspace가 호스팅하는 웹사이트를 Cloudflare가 보호하는 방법에 대해 더 자세히 알아보시려면 당사로 문의해주시기 바랍니다.

자세한 정보

귀하의 개인정보는 저희에게 매우 중요합니다.

success logo

감사합니다

Cloudflare에서 곧 연락드릴 것입니다.

Cloudflare와 Rackspace를 통합해야 하는 더 많은 이유

Cloudflare의 차세대 CDN을 통해 Rackspace가 호스팅하는 웹사이트의 속도와 성능을 향상시킵니다. 웹 서버로부터 동적 콘텐츠를 전달하면서 방문자에게 더 가깝게 파일을 제공합니다.

Cloudflare WAF는 SQL 삽입, 교차 사이트 스크립팅 및 댓글 스팸과 같은 악의적인 공격으로부터 Rackspace가 호스팅하는 웹사이트를 보호하도록 설계되었습니다. WAF를 사용자 맞춤화하고 보호 기능을 더 확장하는 방법에 대해 알아보세요.

Cloudflare의 DDoS 방어 기능은 Rackspace가 호스팅하는 웹사이트 또는 웹 응용 프로그램을 다음으로부터 보호합니다.

OSI 계층 3, 4, 7 공격

DNS 증폭 공격

SMURF 공격

ACK 공격

“제 최근 기억으로는 웹에 일어난 가장 좋은 일은 Cloudflare라고 생각합니다.”
Chris Holland
Luxury Link의 기술 임원

FAQ

Cloudflare는 DDoS 공격 시 대역폭 사용에 대해 비용을 청구합니까?

Cloudflare는 절대로 대역폭 사용에 대한 비용을 청구하지 않습니다. 사이트가 갑작스럽게 인기를 얻게 되거나 공격으로 어려움을 겪게 되는 경우 Cloudflare는 고객님이 대역폭 비용을 걱정해서는 안 된다고 생각합니다.

##Cloudflare가 완화한 가장 규모가 큰 DDoS 공격은 무엇입니까? DDoS 공격은 다음과 같은 두 가지 방법으로 측정됩니다. 초당 악의적인 패킷의 수(pps) 및 초당 공격 대역폭 비트의 수(bps). 2016년 3월 초 Cloudflare는 400Gbps 및 180Mpp를 초과하는 공격을 완화했으며 당사의 블로그 게시글인 “400Gbps: DDoS 공격이 강타한 겨울 주말”에서 이러한 공격에 대해 읽어보실 수 있습니다. ## 계층 3 및 4 DDoS 공격이라는 것은 무엇입니까?

계층 3 및 4 DDoS 공격이라는 것은 무엇입니까?

OSI 모델의 계층 3 및 4는 통신 시스템의 전송 및 네트워크 계층으로 간주됩니다. 계층 3 및 4를 겨냥한 DDoS 공격은 트래픽으로 네트워크 인터페이스를 넘치게 만들어 리소스를 압도하고 합법적인 웹 방문자에게 응답하는 기능을 거부하게 만듭니다. Cloudfare를 사용하면 서버 인프라에 직접 영향을 미치는 공격 트래픽이 Cloudflare의 글로벌 Anycast Network의 데이터 센터로 지능적으로 라우팅됩니다. 이 트래픽을 다시 라우팅한 후에 웹사이트는 Cloudflare의 네트워크 용량과 서버 인프라를 활용하여 Cloudflare의 네트워크 에지에 있는 공격 트래픽을 흡수합니다. Cloudflare의 보호 기능을 사용하면 계층 3 및 4의 모든 공격 트래픽으로부터 웹사이트를 안전하게 보호할 수 있습니다.

계층 7 DDoS 공격은 무엇입니까?

애플리케이션 계층 공격이라고도 불리는 계층 7 DDoS 공격은 병목 현상을 발생시키는 웹 애플리케이션의 특정 특성에 중점을 둡니다. 애플리케이션 계층 공격을 통한 증폭은 CPU, 메모리 또는 리소스 기반이며 네트워크(계층 3 또는 4) 기반은 아닙니다. Cloudflare는 계층 7 공격에 대한 방어 기능을 제공하며, 평균적으로 HTTP 공격 트래픽을 90%까지 줄입니다. 그러나 기존의 보호 기능을 뚫고 살아남은 HTTP 트래픽의 10%는 여전히 압도적인 잠재력을 가지고 있습니다. 이 시나리오에서 Cloudflare는 “I'm Under Attack” 모드(IUAM)라고 불리는 보안 설정을 제공합니다. IUAM에서는 트래픽이 합법적인지 확인하기 위해 자동 검사를 완료하는 동안 사이트 방문자에게 삽입 페이지를 5초 동안 표시합니다.

Cloudflare의 DDoS 솔루션은 사내 하드웨어 기반 DDoS 솔루션과 어떻게 다릅니까?

계층 3 및 4 DDoS 공격은 사내 하드웨어 솔루션을 사용하여 완화하는 것이 거의 불가능합니다. 공격의 처리량이 네트워크 링크가 처리할 수 있는 양보다 크면 공격 트래픽을 다시 라우팅하고 합법적인 트래픽을 안전하게 통과시키기 위해 적용할 수 있는 추가 리소스가 없습니다. 예를 들어 5Gbps 포트가 있는 라우터가 6Gbps의 공격 트래픽으로 제압되면 포트가 요청으로 넘치게 되고 사용할 수 없게 됩니다. 이에 대한 대안으로 Cloudflare의 Anycast 글로벌 네트워크는 네트워크 전반에서 계층 3 및 4 공격 트래픽을 지능적으로 인식하고 배포하여 Cloudflare가 보호하는 웹사이트에 합법적인 트래픽이 액세스할 수 있도록 만들어 드립니다.