কম্পিউটার

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

বছরের পর বছর ধরে, ডিস্ট্রিবিউটেড ডিনায়েল অফ সার্ভিস (DDoS) হল নিশ্চিত করার একটি অত্যন্ত নির্ভরযোগ্য উপায় যে একটি হোস্ট করা পরিষেবা (যেমন একটি ওয়েবসাইট বা প্লেস্টেশন নেটওয়ার্কের মতো কিছু পরিষেবা) অন্তত কিছু সময়ের জন্য দিনের আলো দেখতে পাচ্ছে না৷

এই আক্রমণগুলি যে শক্তি ব্যবহার করে তা মানুষকে তাদের পিছনের প্রক্রিয়াগুলি সম্পর্কে কৌতূহলী করে তোলে, এই কারণেই তারা কীভাবে কাজ করে তা ব্যাখ্যা করার জন্য আমরা সময় নিয়েছি এবং এমনকি এই আক্রমণগুলির মধ্যে কয়েকটি কতটা বিশাল হতে পারে তা সম্পূর্ণরূপে প্রদর্শন করতে গিয়েছি তাদের মধ্যে একটি এমনকি লক্ষ লক্ষ মানুষের জন্য ইন্টারনেটের সম্পূর্ণ সেক্টর নিতে পারে। যাইহোক, পাল্টা ব্যবস্থা (যেমন DDoS সুরক্ষা) কীভাবে কাজ করে সে সম্পর্কে জনসাধারণের আলোচনার খুব কম পরিমাণ রয়েছে৷

DDoS সুরক্ষা নিয়ে আলোচনা করার সমস্যা

ইন্টারনেট হল একটি বিশাল, অগোছালো শূন্যস্থান জুড়ে সংযুক্ত নেটওয়ার্কগুলির একটি বিশাল অ্যারে। বিশ্বের সর্বত্র আলোর গতিতে প্রায় ট্রিলিয়ন ছোট প্যাকেট ভ্রমণ করছে। এর বিভ্রান্তিকর এবং রহস্যময় অভ্যন্তরীণ কাজগুলি বোঝার জন্য, ইন্টারনেটকে দলে বিভক্ত করা হয়েছে৷ এই গোষ্ঠীগুলিকে প্রায়শই উপগোষ্ঠীতে বিভক্ত করা হয়, ইত্যাদি৷

এটি আসলে DDoS সুরক্ষা সম্পর্কে আলোচনাকে কিছুটা জটিল করে তোলে। একটি হোম কম্পিউটার যেভাবে DDoS থেকে নিজেকে রক্ষা করে তা একই রকম এবং একটি মাল্টি-মিলিয়ন-ডলার কোম্পানির ডেটা সেন্টারের থেকে কিছুটা আলাদা। এবং আমরা এখনও ইন্টারনেট পরিষেবা প্রদানকারীদের (ISPs) কাছে পৌঁছাইনি। DDoS সুরক্ষাকে শ্রেণীবদ্ধ করার মতোই অনেক উপায় রয়েছে যেমন ইন্টারনেটের কোটি কোটি সংযোগ, এর ক্লাস্টার, এর মহাদেশীয় এক্সচেঞ্জ এবং এর সাবনেটের সাথে তৈরি করা বিভিন্ন বিভিন্ন অংশকে শ্রেণীবদ্ধ করা।

এই সমস্ত কিছু বলার সাথে সাথে, আসুন একটি অস্ত্রোপচারের পদ্ধতির চেষ্টা করি যা বিষয়টির সমস্ত প্রাসঙ্গিক এবং গুরুত্বপূর্ণ বিবরণকে স্পর্শ করে৷

DDoS সুরক্ষার পিছনে নীতি

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

আপনি যদি DDoS কীভাবে কাজ করে সে সম্পর্কে স্পষ্ট জ্ঞান ছাড়াই এটি পড়ছেন, আমি আপনাকে আগে লিঙ্ক করা ব্যাখ্যাটি পড়ার পরামর্শ দিচ্ছি অন্যথায় এটি কিছুটা অপ্রতিরোধ্য হতে পারে। একটি ইনকামিং প্যাকেটে আপনি দুটি জিনিস করতে পারেন:আপনি হয় এটি উপেক্ষা করতে পারেন অথবা এটিকে পুনঃনির্দেশ করুন . প্যাকেটের উৎসের উপর আপনার কোন নিয়ন্ত্রণ নেই বলে আপনি এটিকে আসা থেকে আটকাতে পারবেন না। এটি ইতিমধ্যেই এখানে রয়েছে এবং আপনার সফ্টওয়্যার এটির সাথে কী করতে হবে তা জানতে চায়৷

এটি একটি সর্বজনীন সত্য যা আমরা সকলেই মেনে চলি, এবং এতে আমাদের ইন্টারনেটের সাথে সংযোগকারী ISPs অন্তর্ভুক্ত রয়েছে৷ এই কারণেই অনেক আক্রমণ সফল হয়:যেহেতু আপনি উত্সের আচরণ নিয়ন্ত্রণ করতে পারবেন না, তাই উত্সটি আপনাকে আপনার সংযোগকে আচ্ছন্ন করার জন্য যথেষ্ট প্যাকেট পাঠাতে পারে৷

সফ্টওয়্যার এবং রাউটার (হোম সিস্টেম) এটি কীভাবে করে

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

আপনি যদি আপনার কম্পিউটারে ফায়ারওয়াল চালান বা আপনার রাউটারে একটি থাকে, আপনি সাধারণত একটি মৌলিক নীতি অনুসরণ করে আটকে থাকেন:যদি DDoS ট্রাফিক আসে, সফ্টওয়্যারটি অবৈধ ট্র্যাফিকের সাথে আসা IPগুলির একটি তালিকা তৈরি করে৷

এটি লক্ষ্য করে এটি করে যখন কিছু আপনাকে একগুচ্ছ আবর্জনা ডেটা বা সংযোগের অনুরোধগুলি একটি অপ্রাকৃত ফ্রিকোয়েন্সিতে পাঠায়, যেমন প্রতি সেকেন্ডে পঞ্চাশ বারের বেশি। এটি তখন সেই উৎস থেকে আসা সমস্ত লেনদেনকে ব্লক করে। এগুলিকে ব্লক করে আপনার কম্পিউটারকে ভিতরে থাকা ডেটা ব্যাখ্যা করার জন্য অতিরিক্ত সংস্থান ব্যয় করতে হবে না। বার্তাটি কেবল তার গন্তব্যে পৌঁছায় না। আপনি যদি একটি কম্পিউটারের ফায়ারওয়াল দ্বারা অবরুদ্ধ হয়ে থাকেন এবং এটির সাথে সংযোগ করার চেষ্টা করেন, তাহলে আপনি একটি সংযোগের সময়সীমা পেয়ে যাবেন কারণ আপনি যা পাঠাবেন তা উপেক্ষা করা হবে৷

এটি একক-আইপি ডিনায়াল অফ সার্ভিস (DoS) আক্রমণ থেকে রক্ষা করার একটি দুর্দান্ত উপায় কারণ আক্রমণকারী প্রতিবার চেক ইন করার সময় একটি সংযোগ টাইমআউট দেখতে পাবে যে তাদের কাজের কোনো অগ্রগতি হচ্ছে কিনা। পরিষেবার বিতরণ অস্বীকারের সাথে, এটি কাজ করে কারণ আক্রমণকারী আইপি থেকে আসা সমস্ত ডেটা উপেক্ষা করা হবে৷

এই স্কিমে একটি সমস্যা আছে৷

ইন্টারনেটের জগতে, "প্যাসিভ ব্লকিং" বলে কিছু নেই। আপনি যখন আপনার দিকে আসা একটি প্যাকেট উপেক্ষা করেন তখনও আপনার সংস্থানগুলির প্রয়োজন৷ আপনি যদি সফ্টওয়্যার ব্যবহার করেন, তাহলে আক্রমণের বিন্দু আপনার কম্পিউটারে থেমে যায় কিন্তু তারপরও কাগজের মধ্য দিয়ে বুলেটের মতো আপনার রাউটারের মধ্য দিয়ে যায়। এর মানে হল আপনার রাউটার আপনার দিক থেকে সমস্ত অবৈধ প্যাকেট রুট করতে অক্লান্ত পরিশ্রম করছে।

আপনি যদি রাউটারের ফায়ারওয়াল ব্যবহার করেন তবে সবকিছু সেখানে থেমে যায়। কিন্তু তারপরও এর মানে হল যে আপনার রাউটার প্রতিটি প্যাকেটের উৎস স্ক্যান করছে এবং তারপর অবরুদ্ধ আইপিগুলির তালিকাটি পুনরাবৃত্তি করছে তা উপেক্ষা করা উচিত বা অনুমতি দেওয়া উচিত কিনা তা দেখতে৷

এখন, কল্পনা করুন আপনার রাউটারকে তা করতে হবে যা আমি প্রতি সেকেন্ডে লক্ষ লক্ষ বার উল্লেখ করেছি। আপনার রাউটারে একটি সীমিত পরিমাণ প্রসেসিং পাওয়ার আছে। একবার এটি সেই সীমায় পৌঁছে গেলে, এটি যেই উন্নত পদ্ধতি ব্যবহার করুক না কেন, বৈধ ট্রাফিককে অগ্রাধিকার দিতে সমস্যা হবে৷

আসুন অন্য একটি বিষয় নিয়ে আলোচনা করার জন্য এই সমস্তগুলিকে একপাশে রাখি। ধরে নিচ্ছি যে আপনার কাছে অসীম পরিমাণ প্রসেসিং পাওয়ার সহ একটি জাদুকরী রাউটার আছে, আপনার ISP এখনও আপনাকে একটি সীমাবদ্ধ পরিমাণ ব্যান্ডউইথ দিচ্ছে। একবার সেই ব্যান্ডউইথ ক্যাপ পৌঁছে গেলে, আপনি ওয়েবে এমনকি সহজতম কাজগুলি সম্পন্ন করতে সংগ্রাম করবেন৷

তাই DDoS-এর চূড়ান্ত সমাধান হল অসীম পরিমাণ প্রসেসিং পাওয়ার এবং অসীম পরিমাণ ব্যান্ডউইথ থাকা। যদি কেউ খুঁজে পায় কিভাবে তা সম্পন্ন করতে হয়, আমরা সোনালী!

বড় কোম্পানিগুলো তাদের লোড কিভাবে পরিচালনা করে

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

কোম্পানিগুলি কীভাবে DDoS পরিচালনা করে তার সৌন্দর্যের মধ্যে রয়েছে:তারা তাদের বিদ্যমান অবকাঠামো ব্যবহার করে তাদের পথে আসা যেকোনো হুমকি মোকাবেলা করে। সাধারণত, এটি একটি লোড ব্যালেন্সার, একটি বিষয়বস্তু বিতরণ নেটওয়ার্ক (CDN) বা উভয়ের সংমিশ্রণের মাধ্যমে করা হয়। ছোট ওয়েবসাইট এবং পরিষেবাগুলি এটিকে তৃতীয় পক্ষের কাছে আউটসোর্স করতে পারে যদি তাদের কাছে এই ধরনের বিস্তৃত সার্ভার বজায় রাখার জন্য মূলধন না থাকে৷

একটি CDN এর মাধ্যমে, একটি ওয়েবসাইটের বিষয়বস্তু অনেক ভৌগলিক এলাকায় বিতরণ করা সার্ভারের একটি বৃহৎ নেটওয়ার্কে অনুলিপি করা হয়। আপনি যখন এটির সাথে সংযুক্ত হন তখন আপনি বিশ্বের যেখানেই থাকুন না কেন এটি ওয়েবসাইটটিকে দ্রুত লোড করে৷

লোড ব্যালেন্সাররা ডেটা পুনঃবন্টন করে এবং বিভিন্ন সার্ভারে ক্যাটালগ করে, কাজের জন্য সবচেয়ে উপযুক্ত সার্ভারের ধরন অনুসারে ট্র্যাফিককে অগ্রাধিকার দিয়ে এটিকে পরিপূরক করে। দুর্দান্ত হার্ড ড্রাইভ সহ নিম্ন-ব্যান্ডউইথ সার্ভারগুলি প্রচুর পরিমাণে ছোট ফাইল পরিচালনা করতে পারে। বিশাল ব্যান্ডউইথ সংযোগ সহ সার্ভারগুলি বড় ফাইলগুলির স্ট্রিমিং পরিচালনা করতে পারে। (ভাবুন "ইউটিউব।")

এবং এখানে এটি কিভাবে কাজ করে

দেখুন আমি এটা নিয়ে কোথায় যাচ্ছি? যদি একটি সার্ভারে একটি আক্রমণ অবতরণ করে, লোড ব্যালেন্সার DDoS-এর ট্র্যাক রাখতে পারে এবং নেটওয়ার্কের সমস্ত বৈধ ট্র্যাফিককে অন্য কোথাও পুনঃনির্দেশ করার সময় এটিকে সেই সার্ভারে আঘাত করতে দেয়৷ এখানে ধারণাটি হল আপনার সুবিধার জন্য একটি বিকেন্দ্রীকৃত নেটওয়ার্ক ব্যবহার করা, যেখানে তাদের প্রয়োজন সেখানে সংস্থান বরাদ্দ করা যাতে ওয়েবসাইট বা পরিষেবাটি চলতে চলতে পারে যখন আক্রমণটি "ডিকয়" এ নির্দেশিত হয়। বেশ চালাক, তাই না?

যেহেতু নেটওয়ার্কটি বিকেন্দ্রীকৃত, এটি সাধারণ ফায়ারওয়ালগুলির উপর একটি উল্লেখযোগ্য প্রান্ত অর্জন করে এবং বেশিরভাগ রাউটারগুলি যে সুরক্ষা দিতে পারে। এখানে সমস্যা হল আপনার নিজের অপারেশন শুরু করার জন্য আপনার প্রচুর নগদ প্রয়োজন৷ যখন তারা বেড়ে উঠছে, কোম্পানিগুলি তাদের প্রয়োজনীয় সুরক্ষা দেওয়ার জন্য বড় বিশেষ প্রদানকারীদের উপর নির্ভর করতে পারে৷

বেহেমথরা এটা কিভাবে করে

MTE ব্যাখ্যা করে:কিভাবে DDoS সুরক্ষা কাজ করে

আমরা ছোট ছোট হোম নেটওয়ার্কগুলি ঘুরে দেখেছি এবং এমনকি মেগা কর্পোরেশনগুলির রাজ্যে প্রবেশ করেছি৷ এই অনুসন্ধানের চূড়ান্ত পর্যায়ে যাওয়ার এখনই সময়:আমরা দেখতে যাচ্ছি যে কোম্পানিগুলি আপনাকে একটি ইন্টারনেট সংযোগ দেয় তারা কীভাবে একটি অন্ধকার অতল গহ্বরে পড়া থেকে নিজেদের রক্ষা করে৷ এটি কিছুটা জটিল হতে চলেছে, তবে আমি বিভিন্ন DDoS সুরক্ষা পদ্ধতিতে ড্রুল-ইন্ডুসিং থিসিস ছাড়াই যতটা সম্ভব সংক্ষিপ্ত হওয়ার চেষ্টা করব৷

ISP-এর ট্রাফিক ওঠানামা পরিচালনার নিজস্ব অনন্য উপায় রয়েছে। বেশিরভাগ DDoS আক্রমণ সবেমাত্র তাদের রাডারে নিবন্ধন করে কারণ তাদের প্রায় সীমাহীন পরিমাণ ব্যান্ডউইথের অ্যাক্সেস রয়েছে। তাদের দৈনিক ট্রাফিক 7-11 PM (ওরফে "ইন্টারনেট রাশ আওয়ার") এমন স্তরে পৌঁছে যা আপনি গড় DDoS স্ট্রীম থেকে পাওয়া ব্যান্ডউইথের চেয়ে অনেক বেশি।

অবশ্যই, যেহেতু আমরা এই ইন্টারনেটের কথা বলছি, তাই এমন কিছু (এবং প্রায়শই হয়েছে) যেখানে ট্র্যাফিক রাডারে ব্লিপের চেয়ে অনেক বেশি কিছু হয়ে যায়।

এই আক্রমণগুলি ঝড়ো হাওয়ার সাথে আসে এবং ছোট আইএসপিগুলির অবকাঠামোকে ছাপিয়ে যাওয়ার চেষ্টা করে৷ যখন আপনার প্রদানকারী তার ভ্রু উত্থাপন করে, তখন এই হুমকির বিরুদ্ধে লড়াই করার জন্য এটি দ্রুত হাতিয়ারের একটি অস্ত্রাগারে পৌঁছে যায়। মনে রাখবেন, এই ছেলেদের তাদের নিষ্পত্তিতে প্রচুর পরিকাঠামো রয়েছে, তাই এটি নিচে যেতে পারে এমন অনেক উপায় রয়েছে। এখানে সবচেয়ে সাধারণ হল:

  • দূরবর্তীভাবে ট্রিগার করা ব্ল্যাক হোল - এটি অনেকটা সাই-ফাই ফিল্মের মতো শোনাচ্ছে, কিন্তু RTBH হল সিসকো দ্বারা নথিভুক্ত একটি বাস্তব জিনিস। এটি করার অনেক উপায় আছে, কিন্তু আমি আপনাকে "দ্রুত এবং নোংরা" সংস্করণটি দেব:একটি ISP যে নেটওয়ার্ক থেকে আক্রমণটি আসছে তার সাথে যোগাযোগ করবে এবং এটিকে তার দিকে প্রবাহিত সমস্ত বহির্গামী ট্র্যাফিক ব্লক করতে বলবে। আগত প্যাকেটগুলি ব্লক করার চেয়ে বাইরে যাওয়া ট্র্যাফিক ব্লক করা সহজ। অবশ্যই, লক্ষ্য ISP থেকে সবকিছু এখন এমনভাবে প্রদর্শিত হবে যেন এটি আক্রমণের উত্স থেকে সংযোগকারী ব্যক্তিদের কাছে অফলাইন, তবে এটি কাজটি সম্পন্ন করে এবং খুব বেশি ঝামেলার প্রয়োজন হয় না। বিশ্বের বাকি ট্রাফিক অপ্রীতিকর রয়ে গেছে।
  • স্ক্রাবার - কিছু খুব বিশাল ISP-এর ডেটা সেন্টার আছে প্রসেসিং ইকুইপমেন্টে পূর্ণ যেগুলো DDoS ট্রাফিক থেকে বৈধ ট্রাফিক বাছাই করতে ট্রাফিক প্যাটার্ন বিশ্লেষণ করতে পারে। যেহেতু এটির জন্য প্রচুর কম্পিউটিং শক্তি এবং একটি প্রতিষ্ঠিত অবকাঠামো প্রয়োজন, তাই ছোট আইএসপিগুলি প্রায়শই এই কাজটিকে অন্য কোম্পানির কাছে আউটসোর্সিং করার অবলম্বন করে। ক্ষতিগ্রস্ত সেক্টরের ট্র্যাফিক একটি ফিল্টারের মধ্য দিয়ে যায়, এবং বৈধ ট্র্যাফিকের অনুমতি দেওয়ার সময় বেশিরভাগ DDoS প্যাকেট ব্লক করা হয়। এটি বিপুল পরিমাণ কম্পিউটিং শক্তির খরচে ISP-এর স্বাভাবিক ক্রিয়াকলাপ নিশ্চিত করে।
  • কিছু ​​ট্রাফিক ভুডু - "ট্র্যাফিক শেপিং" নামে পরিচিত একটি পদ্ধতি ব্যবহার করে, আইএসপি কেবলমাত্র অন্য সমস্ত নোডকে একা রেখে ডিডিওএস আক্রমণ তার গন্তব্য আইপিতে যা নিয়ে আসে তা সমস্ত কিছুকে র‌্যাম করবে। এটি মূলত নেটওয়ার্কের বাকি অংশকে বাঁচাতে ভিকটিমকে বাসের নিচে ফেলে দেবে। এটি একটি অত্যন্ত কুৎসিত সমাধান এবং প্রায়শই শেষ যেটি একটি আইএসপি ব্যবহার করবে যদি নেটওয়ার্কটি একটি গুরুতর সংকটে থাকে এবং পুরোটির বেঁচে থাকা নিশ্চিত করার জন্য এটির দ্রুত, সিদ্ধান্তমূলক পদক্ষেপের প্রয়োজন। এটিকে "অনেকের চাহিদা অল্প সংখ্যক মানুষের চাহিদাকে ছাড়িয়ে যায়" হিসাবে বিবেচনা করুন৷

DDoS-এর সমস্যা হল যে এর কার্যকারিতা কম্পিউটার পাওয়ার এবং ব্যান্ডউইথ প্রাপ্যতার অগ্রগতির সাথে হাত মিলিয়ে যায়। সত্যিই এই হুমকির বিরুদ্ধে লড়াই করার জন্য, আমাদের উন্নত নেটওয়ার্ক পরিবর্তন পদ্ধতি ব্যবহার করতে হবে যা গড় বাড়ির ব্যবহারকারীর ক্ষমতাকে ছাড়িয়ে যায়। এটি সম্ভবত একটি ভাল জিনিস যে পরিবারগুলি প্রায়শই DDoS-এর সরাসরি লক্ষ্য হয় না!

যাইহোক, আপনি যদি রিয়েল টাইমে এই আক্রমণগুলি কোথায় ঘটছে তা দেখতে চান, ডিজিটাল অ্যাটাক ম্যাপটি দেখুন৷

আপনি কি কখনও আপনার বাড়িতে বা আপনার কর্মক্ষেত্রে এই ধরনের আক্রমণের শিকার হয়েছেন? একটি মন্তব্য আমাদের আপনার গল্প বলুন!


  1. ইন্টারনেটে অবস্থান ট্র্যাকিং কীভাবে কাজ করে

  2. MTE ব্যাখ্যা করে:ব্রাউজার ফিঙ্গারপ্রিন্টিং এবং কীভাবে এটি এড়ানো যায়

  3. জিমেইলে আর্কাইভ কিভাবে কাজ করে

  4. এন্ডপয়েন্ট সিকিউরিটি কি? কিভাবে এন্ডপয়েন্ট সিকিউরিটি কাজ করে?