云服務器ECS進入黑洞后,阿里云會將流向該IP的數據包全部丟棄,您將無法通過公網訪問到該IP。您可以先預估黑洞自動解除時間,等待到期后自動解除。如果業務緊急,也可以通過更換ECS實例的公網IP或者將業務遷移到其他ECS實例,快速恢復業務。本文介紹云服務器ECS進入黑洞后如何快速恢復業務。
更換ECS實例的公網IP或者更換業務服務器后,攻擊者仍可以通過ping域名等手段獲取到新的IP,從而再次發起攻擊,因此要解除根本問題,請購買DDoS原生防護或DDoS高防。
預估黑洞自動解除時間
如果您未購買DDoS原生防護或DDoS高防,只能等黑洞到期后自動解除。如果您已經購買DDoS原生防護或DDoS高防,業務接入防護后,可以手動解除黑洞,無需等待自動解除。具體操作,請參見解除黑洞(DDoS原生防護)、解除黑洞(DDoS高防)。
查看ECS實例最后遭受攻擊的時間。
登錄流量安全產品控制臺,在事件中心頁面定位到ECS實例的公網IP,單擊查看詳情,查看最后遭受攻擊的時間。
說明資產遭受多次DDoS攻擊時,黑洞解除時間從最后一次DDoS攻擊結束的時間開始計算。
查看當前黑洞解除時間。
在資產中心頁面查看當前黑洞解除時間,該時間為黑洞的總時長。默認黑洞時長為2.5小時,實際會根據資產被攻擊頻率有差異,從30分鐘到24小時不等,少數情況下可能會更久。
預估黑洞自動解除時間。
例如,您最后遭受攻擊的時間為12:30,當前解除黑洞時間為150分鐘,則預計黑洞在15:00解除。
說明該時間僅為預估時間,如果您的公網IP仍持續遭受DDoS攻擊,則該時間可能會延長。
您可以等待黑洞到期后自動解除,如果業務緊急,可以通過如下方式快速恢復業務。
更換ECS實例的公網IP或者業務服務器后,您需要根據實際業務及時修改DNS解析配置、修改數據庫連接配置等。
方案一:更換ECS實例的公網IP
如果黑洞后頻繁更換ECS實例的公網IP,由于云服務器一直遭受攻擊,攻擊流量可能會導致云平臺風險,從而引起平臺對阿里云賬號的限制措施,包括但不局限于停止新購實例。
更換彈性公網IP(EIP)
(可選)申請新的彈性公網IP。
具體操作,請參見申請EIP。
解綁已綁定到ECS實例上的彈性公網IP。
具體操作,請參見將EIP與云資源解綁。
重要按量付費EIP解綁后,仍需支付EIP配置費,如果不再使用請自行釋放EIP。
關于EIP配置費,請參見按量付費。
釋放按量付費EIP,請參見釋放按量計費EIP實例。
包年包月EIP解綁后,如果不再使用,可以直接退訂該EIP實例。更多信息,請參見退訂規則說明。
綁定新的彈性公網IP至ECS實例上。
具體操作,請參見將EIP綁定至ECS實例。
更換固定公網IP
實例創建時間不足6小時
登錄ECS管理控制臺,在左側導航欄,單擊實例。
在ECS實例的操作列,選擇
。
實例創建時間超過6小時
(條件可選)按固定帶寬計費的包年包月實例,需將按固定帶寬計費轉換為按使用流量計費。
具體操作,請參見按固定帶寬轉按使用流量。
將ECS實例的固定公網IP地址轉換為彈性公網IP(EIP)。
具體操作,請參見專有網絡類型ECS固定公網IP轉為彈性公網IP。
解綁已綁定到ECS實例上的彈性公網IP。
具體操作,請參見將EIP與云資源解綁。
重要按量付費EIP解綁后,仍需支付EIP配置費,如果不再使用請自行釋放EIP。
關于EIP配置費,請參見按量付費。
釋放按量付費EIP,請參見釋放按量計費EIP實例。
包年包月EIP解綁后,如果不再使用,可以直接退訂該EIP實例。更多信息,請參見退訂規則說明。
通過調整ECS公網帶寬大?。ù笥? Mbps),從而分配一個新的固定公網IP地址。
具體操作,請參見包年包月實例修改帶寬或按量付費實例修改帶寬。
方案二:利用鏡像創建配置相同的ECS實例,更換業務服務器
為黑洞中的ECS實例創建自定義鏡像。具體操作,請參見創建自定義鏡像。
說明建議您在運維過程中,為ECS實例定期創建快照,在需要快速恢復業務時,通過快照創建自定義鏡像以恢復業務。具體操作,請參見創建自動快照策略、使用快照創建自定義鏡像。
使用自定義鏡像,快速創建相同配置的ECS實例。具體操作,請參見使用自定義鏡像創建實例。
方案三:通過服務器遷移中心,更換業務服務器
服務器遷移中心 SMC(Server Migration Center)是阿里云提供的遷移平臺,建議您先通過SMC將黑洞中的ECS實例遷移為自定義鏡像,然后再通過自定義鏡像創建新的ECS實例。
將黑洞中的ECS實例導入到SMC的遷移源。具體操作,請參見步驟一:導入遷移源。
創建遷移任務,將系統配置、業務數據等遷移為自定義鏡像。具體操作,請參見步驟二:創建并啟動遷移任務。
使用自定義鏡像,快速創建相同配置的ECS實例。具體操作,請參見使用自定義鏡像創建實例。
方案四:登錄黑洞中的ECS實例,遷移業務數據
黑洞中的ECS實例無法通過公網遠程連接,但您可以嘗試通過Workbench、會話管理、VNC,或者通過同VPC內的ECS實例進行連接。
通過Workbench、會話管理、VNC連接ECS實例的詳細操作,請參見連接實例。本文以通過同VPC內的ECS實例連接為例。
注意事項
ECS實例需要與黑洞中的ECS實例屬于同一地域、同一VPC、同一安全組內,并確保網絡是連通的。安全組的詳細介紹,請參見安全組概述。
操作步驟
登錄狀態正常的ECS實例的私網IP或者公網IP。
在狀態正常的ECS實例中,通過命令或工具連接黑洞ECS實例的私網IP或者公網IP。
下表中列出了常用的連接方式。
黑洞ECS實例的操作系統
狀態正常的ECS實例的操作系統
連接方式
參考文檔
Windows
Windows
通過遠程桌面連接(MSTSC)連接。
Linux
通過rdesktop工具。
Linux
Windows
通過PuTTY工具。
Linux
通過SSH命令。
ssh root@<實例的固定公網IP或EIP>
將文件轉移至正常訪問的ECS實例。
相關文檔
下載遭受攻擊的證據,并向網監報案。詳細信息,請參見遭受攻擊后如何向網監報案。
了解阿里云黑洞策略的詳細介紹,請參見阿里云黑洞策略。
關于云服務器ECS等云產品的黑洞閾值,請參見DDoS基礎防護黑洞閾值。
了解DDoS防護產品,請參見什么是DDoS原生防護、什么是DDoS高防。