技術原理與防護架構

六度數位科技|DDoS 實務指南

將防護拆成三層:入口清洗應用層辨識後端穩定,並根據 WEBTCP/UDP 的差異,調整策略與成本。

一、參考架構(總覽)
  • Anycast / 多區入口:就近接入,分散峰值與路徑風險。
  • 清洗層:速率限制、封包特徵、協定驗證(TCP 三向握手、SYN/ACK 比例、異常旗標)。
  • Proxy / WAF 層:HTTP/HTTPS 走 WAF + Bot 管理;TCP/UDP 走 L4 代理與行為式限流。
  • 原始 IP 保留:Proxy Protocol v2(或 X-Forwarded-For),供白名單與行為判斷。
  • 後端可用性:健康檢查、藍綠切換、快取與只讀降級,避免單點。

實作依雲商/IDC/成本目標調整;建議先做 PoC 驗證延遲與命中率。

二、左右兩欄(WEB / TCP)防護重點

WEB(HTTP/HTTPS)

  • WAF 分層:URI/Method/Referer 指紋、攻擊字典(SQLi/XSS/Path Traversal)、關鍵路徑強化。
  • Bot 管理:人機驗證門檻動態化、瀏覽器指紋、UA 灰名單、JS 挑戰。
  • 分級速率限制:以 IP / Cookie / Session / Token 為維度,對爆發做緩衝。
  • 內容前移:CDN / Edge Cache 緩解源站壓力;API 與動態路徑細緻化規則。
  • 名單自動化:以行為評分、規則命中、錯誤率自動產出黑/白/灰名單。

TCP 遊戲(含 UDP)

  • L4 清洗:握手驗證、SYN Cookies、異常旗標與空包過濾、半連線保護。
  • 多區 Proxy:近端接入縮短路徑、分散峰值;跨區備援避免單點。
  • 原始 IP:Proxy Protocol v2 導入後端,便於白名單與行為辨識;拒擬態來源。
  • 行為式限流:連線嘗試率、封包間距、會話壽命模型,降低誤殺。
  • 名單戰略:高風險 ASN / 代理網段 → 灰名單觀察 → 重犯升級黑名單。
三、監控、回報與自動化
  • 核心指標:RPS/pps、錯誤率、握手成功率、延遲分佈、來源國別/ASN。
  • 告警條件:速率突增、規則命中異常、關鍵路徑(/login、/checkout)異常。
  • 資料匯整:收集 remote_addr / upstream_addr 與規則命中,產出日/週報。
  • 自動化:報表驅動黑/白/灰名單與防火牆更新,持續壓低惡意重試。
動作 觸發條件 處置
臨時封鎖 短時爆發 + 高風險行為分數 灰名單 30–120 分鐘
永久封鎖 多次重犯 / 惡意 ASN 黑名單 7–30 天
白名單 可信來源 / 內部 / 合作方 繞過部分風險規則

可與既有 SIEM / APM 整合:如錯誤率與 RPS 疊圖,快速定位攻擊時段。

四、成本與演進路徑
  • 階段 1:PoC — 小流量導入驗證延遲與命中率,出具報告與導入建議。
  • 階段 2:正式導入 — 入口清洗 + 應用層規則 + 名單自動化。
  • 階段 3:跨區備援 — 多區 Proxy、Anycast/Geo,確保高可用。
  • 階段 4:全面自動化 — 指標驅動策略迭代、週期性復盤與演練。