您好,登錄后才能下訂單哦!
DDOS 是一種通過大流量的請求對目標進行轟炸式訪問,導致提供服務的服務器資源耗盡進而無法繼續提供服務的攻擊手段。
一般情況下,攻擊者通過大量請求與連接使服務器處于飽和狀態,以至于無法接受新的請求或變得很慢。
一、應用層DDOS攻擊的特征
應用層(七層/HTTP層)DDOS 攻擊通常由木馬程序發起,其可以通過設計更好的利用目標系統的脆弱點。例如,對于無法處理大量并發請求的系統,僅僅通過建立大量的連接,并周期性的發出少量數據包來保持會話就可以耗盡系統的資源,使其無法接受新的連接請求達到 DDOS 的目的。其他還有采用發送大量連接請求發送大數據包的請求進行攻擊的形式。因為攻擊是由木馬程序發起,攻擊者可以在很短時間內快速建立大量的連接,并發出大量的請求。
以下是一些DDOS的特證,我們可以據此特征來抵抗 DDOS(包括但不限于):
二、使用Nginx、Nginx Plus抵抗DDOS攻擊
結合上面提到的 DDOS 攻擊的特征,Nginx、Nginx Plus有很多的特性可以用來有效的防御 DDOS 攻擊,可以從調整入口訪問流量和控制反向代理到后端服務器的流量兩個方面來達到抵御 DDOS 攻擊的目的。
1. 限制請求速度
設置 Nginx、Nginx Plus 的連接請求在一個真實用戶請求的合理范圍內。比如,如果你覺得一個正常用戶每兩秒可以請求一次登錄頁面,你就可以設置 Nginx 每兩秒鐘接收一個客戶端 IP 的請求(大約等同于每分鐘30個請求)。
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m; server { ... location /login.html { limit_req zone=one; ... } }
`limit_req_zone` 命令設置了一個叫 one 的共享內存區來存儲請求狀態的特定鍵值,在上面的例子中是客戶端 IP($binary_remote_addr)。location 塊中的 `limit_req` 通過引用 one 共享內存區來實現限制訪問 /login.html 的目的。
2. 限制連接數量
設置 Nginx、Nginx Plus 的連接數在一個真實用戶請求的合理范圍內。比如,你可以設置每個客戶端 IP 連接 /store 不可以超過10個。
limit_conn_zone $binary_remote_addr zone=addr:10m; server { ... location /store/ { limit_conn addr 10; ... } }
`limit_conn_zone` 命令設置了一個叫 addr 的共享內存區來存儲特定鍵值的狀態,在上面的例子中是客戶端 IP( $binary_remote_addr)。location 塊中 `limit_conn` 通過引用 addr 共享內存區來限制到 /store/ 的最大連接數為10。
3. 關閉慢連接
有一些 DDOS 攻擊,比如 Slowlris,是通過建立大量的連接并周期性的發送一些數據包保持會話來達到攻擊目的,這種周期通常會低于正常的請求。這種情況我們可以通過關閉慢連接來抵御攻擊。
`client_body_timeout` 命令用來定義讀取客戶端請求的超時時間,`client_header_timeout` 命令用來定于讀取客戶端請求頭的超時時間。這兩個參數的默認值都是 60s,我們可以通過下面的命令將他們設置為 5s:
server { client_body_timeout 5s; client_header_timeout 5s; ... }
4. 設置IP黑名單
如果確定攻擊來源于某些 IP 地址,我們可以將其加入黑名單,Nginx 就不會再接受他們的請求。比如,你已經確定攻擊來自于從123.123.123.1到123.123.123.16的一段 IP 地址,你可以這樣設置:
location / { deny 123.123.123.0/28; ... }
或者你確定攻擊來源于123.123.123.3、123.123.123.5、123.123.123.7幾個IP,可以這樣設置:
location / { deny 123.123.123.3; deny 123.123.123.5; deny 123.123.123.7; ... }
5. 設置IP白名單
如果你的網站僅允許特定的 IP 或 IP 段訪問,你可以結合使用 allow 和 deny 命令來限制僅允許你指定的 IP 地址訪問你的網站。如下,你可以設置僅允許 192.168.1.0 段的內網用戶訪問:
location / { allow 192.168.1.0/24; deny all; ... }
deny 命令會拒絕除了 allow 指定的 IP 段之外的所有其他 IP 的訪問請求。
6. 使用緩存進行流量削峰
通過打開 Nginx 的緩存功能并設置特定的緩存參數,可以削減來自攻擊的流量,同時也可以減輕對后端服務器的請求壓力。以下是一些有用的設置:
7. 屏蔽特定的請求
可以設置 Nginx、Nginx Plus 屏蔽一些類型的請求:
比如,如果你判定攻擊是針對一個特定的 URL:/foo.php,我們就可以屏蔽到這個頁面的請求:
location /foo.php { deny all; }
或者你判定攻擊請求的 User-Agent 中包含 foo 或 bar,我們也可以屏蔽這些請求:
location / { if ($http_user_agent ~* foo|bar) { return 403; } ... }
http_name 變量引用一個請求頭,上述例子中是 User-Agent 頭。可以針對其他的 http 頭使用類似的方法來識別攻擊。
8. 限制到后端服務器的連接數
一個 Nginx、Nginx Plus 實例可以處理比后端服務器多的多的并發請求。在 Nginx Plus 中,你可以限制到每一個后端服務器的連接數,比如可以設置 Nginx Plus 與 website upstream 中的每個后端服務器建立的連接數不得超過200個:
upstream website { server 192.168.100.1:80 max_conns=200; server 192.168.100.2:80 max_conns=200; queue 10 timeout=30s; }
`max_conns` 參數可以針對每一個后端服務器設置 Nginx Plus 可以與之建立的最大連接數。`queue` 命令設置了當每個后端服務器都達到最大連接數后的隊列大小,`timeout` 參數指定了請求在隊列中的保留時間。
9. 處理特定類型的攻擊
有一種攻擊是發送包含特別大的值的請求頭,引起服務器端緩沖區溢出。Nginx、Nginx Plus 針對這種攻擊類型的防御,可以參考
[Using NGINX and NGINX Plus to Protect Against CVE-2015-1635]
http://nginx.com/blog/nginx-protect-cve-2015-1635/?_ga=1.14368116.2137319792.1439284699)
10. 優化Nginx性能
DDOS 攻擊通常會帶來高的負載壓力,可以通過一些調優參數,提高 Nginx、Nginx Plus 處理性能,硬抗 DDOS 攻擊,詳細參考:
[Tuning NGINX for Performance]
http://nginx.com/blog/tuning-nginx/?_ga=1.48422373.2137319792.1439284699
三、識別DDOS攻擊
到目前為止,我們都是集中在如何是用 Nginx、Nginx Plus 來減輕 DDOS 攻擊帶來的影響。如何才能讓 Nginx、Nginx Plus 幫助我們識別 DDOS 攻擊呢?`Nginx Plus Status module` 提供了到后端服務器流量的詳細統計,可以用來識別異常的流量。Nginx Plus 提供一個當前服務狀態的儀表盤頁面,同時也可以在自定義系統或其他第三方系統中通過 API 的方式獲取這些統計信息,并根據歷史趨勢分析識別非正常的流量進而發出告警。
四、總結
Nginx 和 Nginx Plus 可以作為抵御 DDOS 攻擊的一個有力手段,而且 Nginx Plus 中提供了一些附加的特性來更好的抵御 DDOS 攻擊并且當攻擊發生時及時的識別到。
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。