您好,登錄后才能下訂單哦!
這篇文章主要介紹利用nginx處理DDOS進行系統優化的方法,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
前言
眾所周知DDoS很常見,甚至被稱為黑客圈子的準入技能;DDoS又很兇猛,搞起事來幾乎壓垮一方網絡。
DDOS的特點是分布式,針對帶寬和服務攻擊,也就 是四層流量攻擊和七層應用攻擊,相應的防御瓶頸四層在帶寬,七層的多在架構的吞吐量。對于七層的應用攻擊,我們還是可以做一些配置來防御的,例如前端是 Nginx,主要使用nginx的http_limit_conn和http_limit_req模塊來防御。
什么是分布式拒絕服務DDoS(Distributed Denial of Service)意為分布式拒絕服務攻擊,攻擊者利用大量“肉雞”對攻擊目標發動大量的正常或非正常請求,耗盡目標主機資源或網絡資源,從而使被攻擊者不能為合法用戶提供服務。通常情況下,攻擊者會嘗試使擁有這么多連接的系統飽和,并要求它不再能夠接受新的流量,或者變得非常緩慢以至于無法使用。
換句話說老張的飯店(被攻擊目標)可接待100個顧客同時就餐,隔壁老王(攻擊者)雇傭了200個人(肉雞),進飯店霸占位置卻不吃不喝(非正常請求),飯店被擠得滿滿當當(資源耗盡),而真正要吃飯的顧客卻進不來,飯店無法正常營業(DDoS攻擊達成)。那么問題來了,老張該怎么辦?
當然是,轟出去!
通常情況下,攻擊者會嘗試使擁有這么多連接的系統飽和,并要求它不再能夠接受新的流量,或者變得非常緩慢以至于無法使用。
應用層DDoS攻擊特性
應用層(第7層/ HTTP)DDoS攻擊由軟件程序(機器人)執行,該軟件程序可以定制為最佳利用特定系統的漏洞。例如,對于不能很好地處理大量并發連接的系統,僅通過周期性地發送少量流量打開大量連接并保持活動狀態,可能會耗盡系統的新連接容量。其他攻擊可以采取發送大量請求或非常大的請求的形式。由于這些攻擊是由僵尸程序而不是實際用戶執行的,因此攻擊者可以輕松地打開大量連接并非常快速地發送大量請求。
DDoS攻擊的特征可以用來幫助減輕這些攻擊,包括以下內容(這并不意味著是一個詳盡的列表):
-流量通常來自一組固定的IP地址,屬于用于執行攻擊的機器。因此,每個IP地址負責的連接和請求數量遠遠超出您對真實用戶的期望。
注意:不要認為此流量模式總是代表DDoS攻擊。轉發代理的使用也可以創建這種模式,因為轉發代理服務器的IP地址被用作來自它所服務的所有真實客戶端的請求的客戶端地址。但是,來自轉發代理的連接數和請求數通常遠低于DDoS攻擊。
-由于流量是由機器人生成的,并且意味著壓倒服務器,因此流量速率遠高于人類用戶可以生成的流量。
- User-Agent報頭被設置有時到非標準值。
-該 Referer頭有時設為您可以與攻擊相關聯的值。
使用NGINX和NGINX Plus來抵御DDoS攻擊
NGINX和NGINX Plus具有許多功能,與上述的DDoS攻擊特性相結合,可以使它們成為DDoS攻擊緩解解決方案的重要組成部分。這些功能通過調節傳入流量并通過控制流量代理后端服務器來解決DDoS攻擊。
NGINX事件驅動架構的內在保護
NGINX旨在成為您的網站或應用程序的“減震器”。它具有非阻塞的事件驅動架構,可以應對大量請求,而不會明顯增加資源利用率。
來自網絡的新請求不會中斷NGINX處理正在進行的請求,這意味著NGINX可以利用下面描述的技術來保護您的站點或應用免受攻擊。
有關底層架構的更多信息,請參閱Inside NGINX:我們如何為性能和規模設計。
限制請求率
您可以將NGINX和NGINX Plus接收傳入請求的速率限制為實際用戶的典型值。例如,您可能會決定訪問登錄頁面的真實用戶每2秒只能發出一個請求。您可以配置NGINX和NGINX Plus,以允許單個客戶端IP地址每2秒嘗試登錄(相當于每分鐘30個請求):
limit_req_zone $binary_remote_addr zone=one: 10m rate= 30r /m; server { # ... location /login.html { limit_req zone=one; # ... } }
該 limit_req_zone 指令配置一個名為“ one”的共享內存區域,用于存儲指定密鑰的請求狀態,在本例中為客戶機IP地址( $binary_remote_addr)。/login.html塊中的 limit_req 指令引用共享內存區域。 location
有關速率限制的詳細討論,請參閱博客上的NGINX和NGINX Plus的速率限制。
限制連接數量
您可以限制單個客戶端IP地址可以打開的連接數,也可以限制為適合真實用戶的值。例如,您可以允許每個客戶端IP地址打開不超過10個到您網站的/ store區域的連接:
limit_conn_zone $binary_remote_addr zone=addr: 10m ; server { # ... location /store/ { limit_conn addr 10 ; # ... } }
該 limit_conn_zone 指令配置了一個名為addr的共享內存區域,用于存儲指定密鑰的請求,在這種情況下(如前例所示)客戶端IP地址 $binary_remote_addr。在 limit_conn該指令 location為塊/存儲引用共享存儲器區,并設置一個最大從每個客戶端IP地址10個連接。
關閉慢速連接
您可以關閉正在寫入數據的連接,這可能意味著嘗試盡可能保持連接打開(從而降低服務器接受新連接的能力)。Slowloris就是這種攻擊的一個例子。該 client_body_timeout指令控制NGINX在客戶機體寫入之間等待的時間,該 client_header_timeout 指令控制NGINX在寫入客戶機標題之間等待的時間。這兩個指令的默認值是60秒。本示例將NGINX配置為在來自客戶端的寫入或頭文件之間等待不超過5秒鐘:
server { client_body_timeout 5s; client_header_timeout 5s; # ... }
列入黑名單IP地址
如果您可以識別用于攻擊的客戶端IP地址,則可以使用該 deny指令將其列入黑名單,以便NGINX和NGINX Plus不接受其連接或請求。例如,如果您確定攻擊來自地址范圍123.123.123.1到123.123.123.16:
location / { deny 123.123 . 123.0 / 28 ; # ... }
或者,如果您確定攻擊來自客戶端IP地址123.123.123.3,123.123.123.5和123.123.123.7:
location / { deny 123.123.123.3; deny 123.123.123.5; deny 123.123.123.7; # ... }
將白名單IP地址
如果僅允許從一個或多個特定組或范圍的客戶端IP地址訪問您的網站或應用程序,則可以一起使用 allow和 deny指令以僅允許這些地址訪問該站點或應用程序。例如,您可以限制只訪問特定本地網絡中的地址:
location / { allow 192.168.1.0/24; deny all; # ... }
在這里, deny all指令阻止所有不在 allow指令指定的范圍內的客戶端IP地址。
使用緩存來平滑流量尖峰
您可以配置NGINX和NGINX Plus來吸收攻擊導致的大量流量峰值,方法是啟用緩存并設置某些緩存參數以卸載后端的請求。一些有用的設置是:
該指令的 updating參數 proxy_cache_use_stale告訴NGINX,當它需要獲取一個陳舊的緩存對象的更新時,它應該只發送一個更新請求,并且繼續將陳舊對象提供給在接收時間期間請求它的客戶端來自后端服務器的更新。當對某個文件的重復請求是攻擊的一部分時,這會顯著減少對后端服務器的請求數量。
該 proxy_cache_key指令定義的鍵通常由嵌入式變量組成(缺省鍵 $scheme$proxy_host$request_uri,有三個變量)。如果該值包含 $query_string 變量,則發送隨機查詢字符串的攻擊可能導致過度緩存。 $query_string除非您有特殊原因,否則我們建議您不要在變量中包含變量。
阻止請求
您可以配置NGINX或NGINX Plus來阻止幾種請求:
請求一個似乎有針對性的特定網址
User-Agent報頭設置為與正常客戶端流量不對應的值的請求
將 Referer標頭設置為可與攻擊關聯的值的請求
其他頭文件具有可與攻擊關聯的值的請求
例如,如果您確定DDoS攻擊的目標是URL /foo.php,則可以阻止該頁面的所有請求:
location /foo.php { deny all; }
或者,如果您發現DDoS攻擊請求的 User-Agent頭部值為 foo或 bar,則可以阻止這些請求。
location / { if ($http_user_agent ~* foo|bar) { return 403; } # ... }
該變量引用一個請求頭,在上面的例子中是頭。類似的方法可以用于具有可用于識別攻擊的值的其他報頭。 http_*name*``User-Agent
限制到后端服務器的連接
NGINX或NGINX Plus實例通常可以處理比負載平衡的后端服務器更多的并發連接。使用NGINX Plus,您可以限制連接到每個后端服務器的數量。例如,如果要限制NGINX Plus與網站 上游組中的兩個后端服務器建立的連接數不超過200個:
upstream website { server 192.168.100.1:80 max_conns=200; server 192.168.100.2:80 max_conns=200; queue 10 timeout=30s; }
max_conns 應用于每個服務器的參數指定NGINX Plus打開的最大連接數。該 queue 指令限制上游組中所有服務器達到其連接限制時排隊的請求數,并且該 timeout參數指定在隊列中保留請求的時間。
處理基于范圍的攻擊
一種攻擊方法是發送一個 Range具有非常大值的標頭,這可能導致緩沖區溢出。有關如何使用NGINX和NGINX Plus來緩解此類攻擊的討論,請參閱使用NGINX和NGINX Plus來保護CVE-2015-1635。
處理高負荷
DDoS攻擊通常會導致高流量負載。有關調整NGINX或NGINX Plus以及允許系統處理更高負載的操作系統的提示,請參閱調整NGINX的性能。
識別DDoS攻擊
到目前為止,我們專注于您可以使用NGINX和NGINX Plus來幫助減輕DDoS攻擊的影響。但NGINX或NGINX Plus如何幫助您發現DDoS攻擊呢?該NGINX加狀態模塊 提供了有關被負載后端服務器,你可以用它來發現異常流量模式平衡交通的詳細指標。NGINX Plus附帶了一個狀態儀表板網頁,以圖形方式描述了NGINX Plus系統的當前狀態(請參閱demo.nginx.com上的示例)。通過API也可以使用相同的指標,您可以使用它將指標提供給自定義或第三方監控系統,您可以在其中進行歷史趨勢分析以發現異常模式并啟用警報。
以上是“利用nginx處理DDOS進行系統優化的方法”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。