序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻

Similar documents
MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

水晶分析师

2Office 365 Microsoft Office 365 Microsoft Office Microsoft Office Microsoft Office 365 Office (Office Web Apps) Office WindowsMAC OS Office 365 Offic

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

The New Office Office 365 Office 2013 Project 2013 Visio 2013 Office 2013

IQ

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

Chapter #

<4D F736F F D DD7A1B7BFB9ABBBFDBDF0D0C5CFA2BBAFBDA8C9E8B5BCD4F25FB1A8C5FAB8E55F2E646F6378>


CHCN_8-14_K.indd

Microsoft Word - 学字〔2015〕16号

2012年吉林公务员考试申论真题(甲级)

陕 西 蓝 皮 书 社 会 调 查 问 卷 均 采 取 调 查 员 入 户 访 谈 代 填 的 调 查 方 式 调 查 共 回 收 有 效 个 人 问 卷 ( 包 括 18 ~ 64 岁 个 人 问 卷 和 65 岁 以 上 老 年 问 卷 ) 3003 份, 有 效 回 收 率 为 95. 3%

、審計稽察之成果

PowerPoint Presentation

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Microsoft TechEd22 Microsoft Ignite 3 5 Microsoft Ignite 1 3 Microsoft TechDays TechDays Mobile First Cloud First 1 Microsoft

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99


通过动态路由协议实现链路备份

SVN3000逐点答夊集

册子0906

Cisco WebEx Meetings Server 2.6 版常见问题解答

导 生 和 被 辅 导 成 员 在 辅 导 过 程 中 的 一 些 不 足 与 可 取 点, 经 过 25 分 钟 的 讨 论, 各 小 组 派 代 表 阐 述 了 各 方 观 点 和 改 进 方 法 然 后, 为 了 改 善 导 生 辅 导 方 法, 让 辅 导 变 得 更 有 效 率, 各 院

中国证券监督管理委员会公告

%!

常见问题

为 了 避 免 您 里 雾 里, 此 处 开 篇 您 务 必 阅 读, 且 读 且 珍 惜! 时 代 来 临, 最 新 最 酷 最 快 最 炫 的 Office365 上 办 公 室 登 场 了! Office 365 上 办 公 室 是 啥 东 东? 无 论 您 在 哪 儿, 无 论 您 用 的

编 辑 说 明 本 报 告 依 据 上 海 市 教 育 委 员 会 关 于 继 续 做 好 上 海 高 校 本 科 教 学 质 量 年 度 报 告 发 布 工 作 的 通 知 ( 沪 教 委 高 [2013]21 号 ) 文 件 精 神, 经 上 海 商 学 院 校 长 办 公 会 研 究 部 署,

1 Microsoft Dynamics NAV Microsoft Dynamics NAV Microsoft Dynamics NAV Microsoft Dynamics NAV Microsoft Dynamics NAV

公務員服務法第13條相關解釋彙整表

大陸教育部等6個部門公佈「現代職業教育體系建設規劃 ( 年)」規劃到2015年初步形成現代職業教育體系框架,到2020年基本建成「中國」特色現代職業教育體系

B1

浙江师范大学2014年度毕业生就业质量报告

目 录 监 管 资 讯 2016 年 全 国 保 险 监 管 工 作 会 议 召 开...3 协 会 动 态 赤 峰 保 险 行 业 协 会 召 开 数 据 统 计 和 信 息 宣 传 总 结 表 彰 会 议...5 赤 峰 市 保 险 行 业 协 会 秘 书 处 召 开 2015 年 度 述 职

同 时, 采 取 提 供 新 闻 线 索 和 素 材 安 排 专 访 等 方 式 主 动 为 新 闻 媒 体 服 务, 为 采 访 报 道 活 动 创 造 便 利 条 件 建 设 网 络 信 息 发 布 平 台 2013 年 9 月 开 通 中 央 纪 委 监 察 部 网 站,2015 年 1 月

资 讯 速 递 台 基 于 大 数 据 的 学 校 督 导 评 估 系 统 建 设 上 海 市 闵 行 区 人 民 政 府 教 育 督 导 室 ( 摘 要 ) 闵 行 教 育 在 深 化 教 育 改 革 探 索 管 办 评 分 离 的 背 景 下, 把 教 育 督 导 评 估 系 统 建 设 作 为

時間軸上的竹蓮記憶 學務主任 黃雅彙 我不是竹蓮國小的畢業校友 但對於身為新竹人的我來 說 仔細回想起來 似乎和竹蓮有著一種特別的緣分 對竹蓮國小最初的印象是在小學的時候 猶記得年幼的 我經過一段時日的啦啦隊舞蹈訓練後 老師便帶著我們從學 校步行到竹蓮國小來參加比賽 一踏入竹蓮校門 映入眼簾 的是黑

B1

Microsoft Word - 临政办发6.doc

PowerPoint 演示文稿


Secoway SVN3000技术建议书V1

2015年中国网络版权保护年度报告

xueshu004.doc

( ) ( ) 2011 ( ) 88 / 131


温州市政府分散采购

Azure_s

幻灯片 1

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

产品手册

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

信息安全保障参考文件

“国家高等职业教育会计专业

PowerPoint Presentation

Microsoft Word - 文化2016(2)修改.doc

ChinaBI企业会员服务- BI企业

PowerPoint Template


乌克兰电厂设备攻击事件分析及应对

GIS数据展示系统用户操作手册

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

课程标题

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少,

PowerPoint 演示文稿

SEC-220

大16开产品画册排版.cdr

CA Nimsoft Monitor Snap 快速入门指南

Powermail2用户手册.PDF

课程标题

Windows Server2003終端機服務 (M )

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS

2014H1绿盟科技DDoS威胁报告

¼ ½ ¾ ¼ ½ ¾

AppAssure 5


支持的趋势科技服务器深度安全防护系统功能(按平台划分)

2015绿盟科技DDoS威胁报告

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

V A. 1 Hyper-V R2 V C. A. Hyper-V B. Microsoft SCOM 20 V C. MAP D. Microsoft SCVMM 2008 V B. V D. 2. IT IT 2

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

第壹拾篇

目录 第一部分 DDOS 简介...4 第二部分 DDOS 攻击的类型...5 基于网络的 DDOS 攻击 SYN/ACK Flood 攻击 TCP 全连接攻击...5 基于应用的 DDOS 攻击 WEB Server 多连接攻击 WEB Server

<4D F736F F D20A1B6D4C6BCC6CBE3D6DCB6C8B2CEBFBCA1B B5DA3138C6DA2E646F63>

第1章 QBASIC语言概述

Presentation title goes here

年第 期

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop..

Huawei Technologies Co

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

01

Transcription:

云服务中的 DDoS 防御策略 发布时间 :2015 年 2 月

序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻击 如果没有可靠和持久的缓解系统可以抵御这些攻击, 这些服务将处于脱机状态 基于微软技术由世纪互联运营的 Microsoft Azure 和 Office 365 采用了防御纵深安全策 略, 来抵御内部和外部的风险 客户端与 Azure 和 Office 365 之间的通信层 网络, 是恶意攻击的最大目标之一 本文介绍了不同类型的 DDoS 攻击, 使用微软技术如何保护由世纪互联运营的 Microsoft Azure 和 Office 365 及其网络免受攻击 DDoS 攻击的定义和特征 攻击网络服务的一种方式是, 向某个服务的主机创建发起大量请求, 使网络和服务器过载, 继而拒绝合法用户的请求 这被称为一个拒绝服务 (DoS) 攻击 当这种攻击由多个主体和载体发起时, 就被称之为分布式拒绝服务 (DDoS) 攻击 虽然攻击的方式 动机和攻击目标可能会有所不同,DDoS 攻击通常由一人或多人协作发 起, 为了暂时或永久中断某个网站或服务的正常运行 美国计算机应急准备小组 (US-CERT) 定义的 DDoS 攻击的特征包括 : 异常缓慢的网络性能 ( 打开文件或访问互联网网站时 ) 特定网站的不可用 无法访问特定网站 收到的垃圾邮件数量剧增 无线或有线网络无法连接 长时间的无法访问网络或任何互联网服务 DDoS 攻击的概述 DDoS 攻击主要表现为五种方式 : 1

字节 / 秒攻击 (bps) 包 / 秒攻击 (pps) 交易 / 秒攻击 (tps) 连接 / 秒攻击 (cps) 最大并发连接攻击 (mcc) 字节 / 秒攻击原理上讲, 字节 / 秒攻击是指发送超过网络可处理的数据 这种攻击侧重于基于数据包大小的网络饱和度上, 而非网络数据传输率 其目的在于占用大量网络带宽资源, 从而使之丢包 基本上, 攻击者会企图占满两台设备间已明确带宽的固定链路 恶意流量会消耗掉大量可用带宽, 以至于合法的用户请求无法通过已饱和的链路上传送 实际传输的载荷通常是随机的且不相关的 举例来说, 一种典型的攻击方式是对网络时间协议 (NTP) 反射的利用 网络时间协议反射攻击, 攻击者会用伪造的 IP 地址 ( 被攻击者的 IP) 发送少量数据到 NTP 服务器 作为对该 IP 请求的回应,NTP 服务器会发送大量反馈数据, 继而使被攻击者的网络瘫痪 包 / 秒攻击这种攻击利用了一个简单的事实 : 并非所有的数据包生而同等大小 这种攻击侧重于使用过量的数据包而非数据引起网络饱和 处理数据包需要消耗一定的资源, 与数据包的大小无关 一个既定网络的带宽能够承受一定大小的数据包流量 ( 例如,1500 字节大小的数据包 ), 一旦达到包 / 秒上限, 即使非常快的网络和网络设备也会被拖慢 较小数据包 ( 例如,64 字节 ) 也可能会导致带宽最大性能急剧下降 尽管不是制造大量流量来导致网络或设备瘫痪, 攻击者却选择了发送大量小数据包, 从而延长处理数据包所需的时间, 最终拖慢整个网络 用户数据报协议 (UDP) 洪水攻击是进行这种类型攻击的典型方法 交易 / 秒方式的攻击这种类型攻击通常是前面提到的字节 / 秒攻击和包 / 秒攻击无效之后设计出的针对目标机器的攻击方式 攻击者将对目标机器正在运行的服务进行分析, 然后尝试执行针对该服务的组件的交易, 以测试其响应速度 攻击者试图找出哪些交易具有更长的响应时间, 因为这会表明该服务正在执行更多的工作, 和消耗更多的资源来响应此类交易请求 如果攻击者对目标机器的架构有很好的理解, 那么他们可以进一步调整攻击策略, 只需很少的数据包就可以中断服务 假设, 攻击者知道执行以下任何活动时某个服务将消耗 10% 的 CPU 时间 : 2

三个并发搜索操作七个并发登录成功一个重新索引操作四个并发登录失败 比如, 攻击者仅仅需要发送每秒 40 个非法并发登录请求, 就可消耗目标机器上的 100%CPU 时间 在字节 / 秒 包 / 秒阈值达到之前, 该攻击已致使目标机器脱机 通常在实施此类攻击之前会有很多嗅探行为, 并且这些嗅探行为是由僵尸程序 ( 在互联网上自动执行任务的一类软件程序 ) 执行 基于微软多年在网络空间攻防经验的积累, 微软已经能够发现大量僵尸程序, 同时建立已知僵尸程序和被感染的 IP 地址的庞大数据库 我们使用 Azure 活动目录优质服务 (Azure Active Directory Premium) 与客户分享信息, 以便他们进行鉴证关联和分析 连接 / 秒方式的攻击这种攻击方式使用高连接需求策略, 旨在降低维护 状态与连接列表 的设备的整体容量 这种攻击的目的在于持续建立大量请求, 直至 状态与连接列表 处于撑满状态, 而不能处理合法的连接请求 一种典型的攻击方法是 SYN 洪水攻击, 其中攻击者发送一系列的 SYN 请求撑满列表 SYN 认证是用来防范 SYN 洪水攻击的一个常见和经济的保护机制 最大并发连接攻击与连接 / 秒攻击相同, 此种攻击的目标也是针对维护 状态与请求列表 的设备 但是, 不同于连接 / 秒方式的攻击关注新连接率, 最大并行连接攻击关注于连接的数量, 攻击者常常缓慢地制造这些连接, 以避免检测, 然后尽可能使它们保持开启状态 Slowloris 是进行此类攻击的一种典型的黑客工具 DDoS 防御的核心原则 防御 DDoS 攻击时有三个核心原则 : 1. 吸收 2. 检测 3. 缓解吸收应在检测之前, 而检测应在缓解之前 吸收是针对 DDoS 攻击的唯一可靠的防御手段 攻击如果无法被检测到, 就不能被缓解 而如果最小量级的 DDoS 攻击也不能被吸收的话, 那么, 服务无法存活到 DDos 被检测到 3

当然, 过度扩容用于吸收 DDoS 攻击的能力, 对于组织来说这在经济上往往是不可行的 因此, 必须在吸收 检测和缓解之间寻找一种平衡 为了找到这种平衡, 就必须了解攻击的增长速率, 这样就可以估算您需要拓展多少吸收能力 检测是一场猫鼠游戏 您必须查明不断涌现出的攻击您或试图击垮您的系统的黑客手法 检测 -> 缓解 -> 检测 -> 缓解, 循环往复, 这是一个永久的 持续的状态, 将无限期地继续 防御 DDoS 攻击 DDoS 攻击与容量和时间相关, 这里有可用于确定 DDoS 影响的公式 : 最大容量 /( 最大容量 x 攻击增长率 )= 冲击时间 如果检测时间长于冲击时间, 那么,DDoS 攻击很可能是成功的 如果检测时间短于冲击时间, 那么, 正在被攻击的服务应该保持在线和可用的, 但前提是, 采用缓解策略 因此, 实际上用来抵御 DDoS 攻击只有两件事可以做 : 1. 增加容量, 提高最大容量的上限 ( 提供了更多的时间来检测攻击 ); 或者 2. 减少检测时间 提高容量有着直接的财务影响 我们确实建议客户要增加他们的容量, 至少具备某些吸收攻击的能力 客户增加容量的多少因其脆弱点 风险 能力等因素而有所不同 最终, 从经济角度来考虑, 最具成本效益的防御方式是投入研究如何减少检验时间 基于微软技术的 DDoS 防御策略 世纪互联使用的是基于微软技术的 DDoS 防御策略, 而微软的规模和全球足迹造就了微软的 DDoS 攻击防御策略的独特性 微软技术能够做的事情, 许多其他供应商无法做到, 而且大多数 ( 如果不是全部 ) 非云平台企业都无法做到 我们的 DDoS 战略的基石是借力于微软技术的全球影响力 微软与来自世界各地的互联网服务提供商 对等伙伴 ( 上市和私营 ) 和私人公司一起合作, 从而产生一个巨大的互联网影响力, 使得微软技术能够在较大范围内抵御 DDoS 攻击 鉴于这种独特性, 微软技术采用的检测和缓解流程与许多大企业沿用的传统方法有所不同 世纪互联的策略是基于微软技术和策略, 在多个边界将检测与缓解分离, 将全局缓解与分布式缓解分离 许多企业采用的第三方解决方案 : 在边界进行检测和缓解策略 随着我们的边界容量的增长, 对个人或特定边界的任何攻击显然意义不大 由于微软技术的独特配置所致, 4

我们已经分离了检测和缓解组件 我们已经部署了多层次的检测, 使我们能够更接近饱和点 检测到攻击, 同时保持边界的全局缓解 这种策略保证了世纪互联能够同时处理多个攻击 微软技术采用应对 DDoS 攻击的最有效和低成本的防御方法是减少攻击面 这样做可以使世 纪互联在边界削减不受欢迎的流量, 而不是串联式的分析 处理和清洗数据 微软还自行开发了一个使用流量数据 性能指标及其它信息的内部 DDoS 关联和检测系统 这是在由世纪互联运营的 Microsoft Azure 中运行的一个云规模的服务, 该服务对来源于微软网络和服务的不同点收集到的数据进行分析 另外, 世纪互联还拥有完备而迅捷的 DDoS 快速响应机制和成熟的团队建设, 多个团队紧密配合, 保证了第一时间发现, 第一时间处理, 第一时间反馈 并且, 由世纪互联运营的 Office 365 的工作负载配置了基于以独特方式保护相关工作负载的协议以及带宽使用量的优化阈值 Azure 平台 DDos 防御 为了保护 Azure 平台服务, 由世纪互联运营的 Microsoft Azure 提供了分布式拒绝服务 (DDoS) 防御系统, 该系统已成为 Azure 持续监控流程的一部分, 并会通过渗透实验进 行持续的改进 按照设计, 由世纪互联运营的 Microsoft Azure 的 DDoS 防御系统不仅可以承受来自外部的攻击, 而且可以防御来自其他 Azure 租户的攻击 : 1. 网络层高容量攻击 这些攻击会用数据包堵塞整个网络, 耗尽网络线路和数据包处理容量 Azure DDoS 防御技术具备 SYN cookie 速率限制, 以及连接限制等检测和减缓技术, 可确保此类攻击不会对客户环境造成影响 2. 应用程序层攻击 这些攻击可针对客户的虚拟机发起 Azure 没有提供能够减缓或主动阻止影响特定客户部署的网络通讯的机制, 因为基础架构无法判断对于客户的应用程序来说, 哪些行为是合理的 在这种情况下, 与 on-premises 环境类似, 可考虑下列减缓措施 : 在负载平衡的公共 IP 地址之后运行多个虚拟机 instance 使用防火墙代理设备终止通讯, 或将通讯转发至虚拟机的 endpoints 这种方式可防范一系列 DoS 和其他攻击, 例如低速率 HTTP, 以及其他应用程序层威胁 此外可使用一些虚拟化解决方案执行入侵检测和预防操作 保护防范某种类型 DoS 攻击的 Web 服务器加载项 网络 ACL, 可防止来自某些 IP 地址的数据包到达虚拟机 Office 365 应用层防御 DDoS 攻击 由世纪互联运营的 Office 365 服务在网络层享受和 Azure 同等的分布式拒绝服务 (DDoS) 防御系统的同时, 通过实现一种向外扩展的系统框架,Office 365 被设计成支持高负荷工作 5

模式, 从而支持保护和缓解应用层面的 DDoS 攻击 而在这系统框架下, 服务通过在多个区 域隔离的数据中心和某些工作负载中的节流功能进行分布实施的 由世纪互联运营的 Office 365 服务位于两个分属于不同城市的数据中心里 通过主 / 备份方式, 客户数据被复制到冗余的数据中心 主数据中心就是运行应用软件以及软件中运行的客户数据所在的位置 备份数据中心是用于故障切换 如果主数据中心出于任何原因而不再正常运行, 应用软件和软件中运行的客户数据在备用数据中心依然可以获取的 在任意时间, 客户数据不是在主数据中心就是在备用数据中心进行处理 一旦某个数据中心被攻击, 数据多个中心分布机制会减少了被攻击面 此外, 作为一种恢复机制, 服务可快速从受影响的数据中心切换到备份数据中心 Exchange Online 和 SharePoint Online 中的节流机制, 也是抵御 DDoS 攻击的一种重要工具 用户的 Exchange 服务 节流机制是基于某用户所消耗的活动目录 (Active Directory) Exchange 服务储存以及其他资源的数量 每个客户端都分配一个预算, 限制特定用户消耗的资源 针对用户活动和系统组件的 Exchange 服务 节流机制是基于工作负载管理的 Exchange 服务 的工作负载可能是指某个 Exchange 服务 功能 协议 或是为了 Exchange 系统资源管理的目的而明确定义了的服务 每个 Exchange 服务 的工作负载消耗系统资源, 如 CPU 邮箱数据库操作 或用以运行用户请求或后台工作的活动目录 (Active Directory) 请求 Exchange 服务 工作负载的例子包括 Outlook Web App Exchange ActiveSync 邮箱迁移和邮箱助理等 租户管理员可以通过 Exchange Management Shell 管理用户的 Exchange 服务 工作负载节流设置 应用于 Exchange Online 服务 中的节流机制有多种形式, 包括 PowerShell Exchange Web Services 以及 POP 和 IMAP Exchange ActiveSync 移动设备连接 收件人等等 虽然本地 Exchange 服务 部署中可以配置节流策略, 但是, 管理员无法配置 Exchange Online 服务 的节流策略 SharePoint Online 服务 中实施节流的最典型的原因是高频率执行太多动作的 客户端 对象模型 (CSOM) 编程规则 因为 CSOM 机制, 许多动作都可以通过单个请求实施, 可 能导致超过使用限制, 并按用户逐个节流 不考虑可能导致节流的活动, 当用户超过使用限制时, SharePoint Online 服务 通常会短时间内节流该用户帐户发出的任何进一步的请求 当节流生效时, 该用户的所有操作都遭到节流, 直到这个节流失效为止 : 对于用户直接在浏览器执行的请求, SharePoint Online 服务 重定向至一个提示节流信息的页面 : 请求失败 对于所有其他请求, 包括 CSOM 调用, SharePoint Online 服务 返回 HTTP 状态代 码 429( 太多请求 ): 请求失败 6

如果这些进程继续超过使用限制, 那么, SharePoint Online 服务 可能会完全阻断该进程并返回 HTTP 状态代码 503( 服务不可用 ) 总结 由世纪互联运营的 Microsoft Azure 和 Office 365 服务是特别设计构建成 : 可支持非常高负荷工作模式, 并通过实施节流 一个向外扩展的体系结构 区域隔离 和高性能组件来保护和缓解应用层 DDoS 攻击的 为了保护 Office 365, 世纪互联给予 Office 365 内置了应用层 DDoS 防护机制 同时, 在网络层和传输层的 DDoS 防护方面, 实施了一种基于 Microsoft Azure 的 DDoS 解决方案 世纪互联认为 : 我们总会受到攻击, 并且我们将永远无法阻止所有的攻击, 面对 DDoS 攻击是从事在线服务业务内容的一部分 世纪互联将继续利用微软技术在 DDoS 检测与缓解策略方面的研究成果 鉴于微软技术的独特性, 我们能够使用有别于其他大型企业的传统检测和缓解政策, 而采用了基于吸收在检测和缓解之前的策略 微软技术的策略实施的基石是 : 利用全球影响力, 实施分布式服务 微软技术拥有显著的互联 网影响力, 并且该影响力每 18 个月左右增长一倍 利用微软技术这样一个庞大的影响力, 使 得世纪互联能够在较大范围内抵御 DDoS 攻击 7