{"id":9989,"date":"2022-10-11T00:13:59","date_gmt":"2022-10-10T22:13:59","guid":{"rendered":"https:\/\/dhosting.pl\/pomoc\/?post_type=manual_kb&#038;p=9989"},"modified":"2023-05-18T16:04:47","modified_gmt":"2023-05-18T14:04:47","slug":"mitygacja-i-lagodzenie-skutkow-ddos","status":"publish","type":"manual_kb","link":"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/","title":{"rendered":"Mitygacja i \u0142agodzenie skutk\u00f3w DDoS"},"content":{"rendered":"<p>Kiedy podejrzewany jest ju\u017c atak, organizacja ma kilka mo\u017cliwo\u015bci mitygacji i z\u0142agodzenia jego skutk\u00f3w.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 ez-toc-wrap-left counter-flat ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Ocena_ryzyka\" >Ocena ryzyka<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Roznicowanie_ruchu\" >R\u00f3\u017cnicowanie ruchu<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Black_Hole_Routing\" >Black Hole Routing<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Ograniczanie_szybkosci\" >Ograniczanie szybko\u015bci<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Firewalle\" >Firewalle<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/mitygacja-i-lagodzenie-skutkow-ddos\/#Rozwiazanie_do_ochrony_przed_DDoS\" >Rozwi\u0105zanie do ochrony przed DDoS<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Ocena_ryzyka\"><\/span>Ocena ryzyka<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Organizacje powinny regularnie przeprowadza\u0107 oceny ryzyka i audyty swoich urz\u0105dze\u0144, serwer\u00f3w i sieci. Chocia\u017c ca\u0142kowite unikni\u0119cie ataku <em><strong>DDoS<\/strong> <\/em>jest niemo\u017cliwe, dok\u0142adna znajomo\u015b\u0107 zar\u00f3wno mocnych, jak i s\u0142abych stron zasob\u00f3w sprz\u0119towych i programowych organizacji jest bardzo pomocna. Znajomo\u015b\u0107 najbardziej wra\u017cliwych segment\u00f3w sieci organizacji jest kluczem do zrozumienia, jak\u0105 strategi\u0119 nale\u017cy wdro\u017cy\u0107, aby zmniejszy\u0107 szkody i zak\u0142\u00f3cenia, jakie mo\u017ce spowodowa\u0107 atak <em><strong>DDoS<\/strong><\/em>.<\/p>\n<div id=\"dhost-647327367\" class=\"dhost-inpost dhost-entity-placement\"><a href=\"https:\/\/dhosting.pl\/opieka-stron.html?utm_source=pomoc&utm_medium=artykul&utm_campaign=pomoc\" target=\"_blank\">\r\n\t<img decoding=\"async\" src=\"https:\/\/dhosting.pl\/pomoc\/wp-content\/uploads\/2025\/01\/baner-opieka.png\" alt=\"opieka stron www\">\r\n<\/a>\r\n<br \/>\r\n<br \/><\/div><h2><span class=\"ez-toc-section\" id=\"Roznicowanie_ruchu\"><\/span>R\u00f3\u017cnicowanie ruchu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Je\u017celi organizacja uwa\u017ca, \u017ce w\u0142a\u015bnie pad\u0142a ofiar\u0105 ataku <em><strong>DDoS<\/strong><\/em>, jedn\u0105 z pierwszych rzeczy, kt\u00f3re nale\u017cy zrobi\u0107, jest okre\u015blenie jako\u015bci lub \u017ar\u00f3d\u0142a nietypowego ruchu. Oczywi\u015bcie, organizacja nie mo\u017ce ca\u0142kowicie odci\u0105\u0107 ruchu, poniewa\u017c by\u0142oby to wyrzucenie dobrego ze z\u0142ym.<\/p>\n<p>Jako strategia \u0142agodz\u0105ca, nale\u017cy u\u017cy\u0107 sieci <em><strong>Anycast<\/strong><\/em>, aby rozproszy\u0107 ruch zwi\u0105zany z atakiem w sieci rozproszonych serwer\u00f3w. Jest to wykonywane w taki spos\u00f3b, \u017ce ruch jest absorbowany przez sie\u0107 i staje si\u0119 bardziej zarz\u0105dzalny.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Black_Hole_Routing\"><\/span>Black Hole Routing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Inn\u0105 form\u0105 obrony jest <em><strong>black hole routing<\/strong><\/em>, w kt\u00f3rym administrator sieci &#8211; lub dostawca us\u0142ug internetowych organizacji &#8211; tworzy tras\u0119 do tzw. czarnej dziury i przekierowuje do niej ruch. Dzi\u0119ki tej strategii ca\u0142y ruch, zar\u00f3wno dobry, jak i z\u0142y, jest kierowany do trasy null (zerowej) i zasadniczo porzucany z sieci. Mo\u017ce to by\u0107 do\u015b\u0107 ekstremalne, poniewa\u017c legalny ruch jest r\u00f3wnie\u017c zatrzymywany i mo\u017ce prowadzi\u0107 do strat biznesowych.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ograniczanie_szybkosci\"><\/span>Ograniczanie szybko\u015bci<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Innym sposobem na z\u0142agodzenie atak\u00f3w <em><strong>DDoS<\/strong> <\/em>jest ograniczenie liczby \u017c\u0105da\u0144, kt\u00f3re serwer mo\u017ce przyj\u0105\u0107 w okre\u015blonym czasie. Samo to nie jest wystarczaj\u0105ce do zwalczania bardziej wyrafinowanych atak\u00f3w, ale mo\u017ce s\u0142u\u017cy\u0107 jako element wielostronnego podej\u015bcia.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Firewalle\"><\/span>Firewalle<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aby zmniejszy\u0107 wp\u0142yw ataku w <a href=\"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/co-to-jest-model-osi\/\">warstwie aplikacji lub warstwie 7<\/a>, niekt\u00f3re organizacje decyduj\u0105 si\u0119 na zastosowanie zapory sieciowej (WAF). WAF jest urz\u0105dzeniem, kt\u00f3re znajduje si\u0119 pomi\u0119dzy Internetem a serwerami firmy i dzia\u0142a jako odwrotne proxy. Podobnie jak w przypadku wszystkich zap\u00f3r sieciowych, organizacja mo\u017ce stworzy\u0107 zestaw regu\u0142 filtruj\u0105cych \u017c\u0105dania. Mog\u0105 zacz\u0105\u0107 od jednego zestawu regu\u0142, a nast\u0119pnie modyfikowa\u0107 je w oparciu o to, co obserwuj\u0105 jako wzorce podejrzanej aktywno\u015bci realizowanej przez <em><strong>DDoS<\/strong><\/em>.<\/p>\n<p>Je\u015bli organizacja uwa\u017ca, \u017ce w\u0142a\u015bnie pad\u0142a ofiar\u0105 <em><strong>DDoS<\/strong><\/em>, jedn\u0105 z pierwszych rzeczy, kt\u00f3re nale\u017cy zrobi\u0107, jest okre\u015blenie jako\u015bci lub \u017ar\u00f3d\u0142a nietypowego ruchu. Oczywi\u015bcie, organizacja nie mo\u017ce ca\u0142kowicie odci\u0105\u0107 ruchu, poniewa\u017c by\u0142oby to wyrzucenie dobrego ze z\u0142ym.<\/p>\n<p>Jako strategia \u0142agodz\u0105ca, nale\u017cy u\u017cy\u0107 sieci <em><strong>Anycast<\/strong><\/em>, aby rozproszy\u0107 z\u0142o\u015bliwy ruch w sieci rozproszonych serwer\u00f3w. Odbywa si\u0119 to w taki spos\u00f3b, \u017ce ruch jest absorbowany przez sie\u0107 i staje si\u0119 bardziej zarz\u0105dzalny.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rozwiazanie_do_ochrony_przed_DDoS\"><\/span>Rozwi\u0105zanie do ochrony przed DDoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>W pe\u0142ni solidne rozwi\u0105zanie do ochrony przed <em><strong>DDoS<\/strong> <\/em>zawiera elementy, kt\u00f3re pomagaj\u0105 organizacji zar\u00f3wno w obronie, jak i monitorowaniu. Poniewa\u017c poziom zaawansowania i z\u0142o\u017cono\u015bci atak\u00f3w stale si\u0119 zmienia, firmy potrzebuj\u0105 rozwi\u0105zania, kt\u00f3re pomo\u017ce im zar\u00f3wno w przypadku atak\u00f3w znanych, jak i atak\u00f3w typu <em><strong>zero-day<\/strong><\/em>. Rozwi\u0105zanie do ochrony przed <em><strong>DDoS<\/strong> <\/em>powinno wykorzystywa\u0107 szereg narz\u0119dzi, kt\u00f3re mog\u0105 broni\u0107 si\u0119 przed ka\u017cdym typem ataku <em><strong>DDoS<\/strong> <\/em>i monitorowa\u0107 setki tysi\u0119cy parametr\u00f3w jednocze\u015bnie.<\/p>\n","protected":false},"author":6,"featured_media":10957,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[2880,118],"manual_kb_tag":[2894,2881,2887,2882,2886,256,655,2895,3517,3516],"class_list":["post-9989","manual_kb","type-manual_kb","status-publish","format-standard","has-post-thumbnail","hentry","manualknowledgebasecat-bezpieczenstwo","manualknowledgebasecat-pozostale","manual_kb_tag-black-hole-routing","manual_kb_tag-ddos","manual_kb_tag-denial-of-service","manual_kb_tag-distributed-denial-of-service","manual_kb_tag-dos","manual_kb_tag-firewall","manual_kb_tag-hosting","manual_kb_tag-mitygacja","manual_kb_tag-polski-hosting","manual_kb_tag-web-hosting"],"_links":{"self":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/9989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb"}],"about":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/types\/manual_kb"}],"author":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/9989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media\/10957"}],"wp:attachment":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=9989"}],"wp:term":[{"taxonomy":"manualknowledgebasecat","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manualknowledgebasecat?post=9989"},{"taxonomy":"manual_kb_tag","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb_tag?post=9989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}