设为首页 收藏本站
查看: 733|回复: 0

[经验分享] nginx 防ddos***

[复制链接]

尚未签到

发表于 2018-11-9 09:40:10 | 显示全部楼层 |阅读模式
  介绍Centos+Nginx下如何快 速有效得防御CC***。至于如何安装Nginx就不详细介绍了,有兴趣的读者可以在Nginx官方网站(http://www.nginx.org/)下 载源代码进行编译。如果你使用的是Centos5,也可以使用rpm包进行安装(http://centos.alt.ru/repository /centos/5/i386/nginx-stable-0.7.65-1.el5.i386.rpm)。
1.主动抑制
  为了让Nginx支持更多的并发连接数,根据实际情况对工作线程数和每个工作线程支持的最大连接数进行调整。例如设置 “worker_processes 10”和“worker_connections  1024”,那这台服务器支持的最大连接数就是10×1024=10240。

  • worker_processes 10;
  • events {
  • use epoll;
  • worker_connections 10240;
  • }
  Nginx 0.7开始提供了2个限制用户连接的模块:NginxHttpLimitZoneModule和NginxHttpLimitReqModule。
  NginxHttpLimitZoneModule可以根据条件进行并发连接数控制。
  例如可以定义以下代码:

  • http {
  • limit_zone   my_zone  $binary_remote_addr  10m;
  • server {
  • location /somedir/ {
  • limit_conn   my_zone  1;
  • }
  • }
  • }
  其中“limit_zone  my_zone  $binary_remote_addr   10m”的意思是定义一个名称为my_zone的存储区域、my_zone中的内容为远程IP地址、my_zone的大小为10M;“location  /somedir/”的意思是针对somedir目录应用规则;“limit_conn  my_zone   1”的意思是针对上面定义的my_zone记录区记录的IP地址在指定的目录中只能建立一个连接。
  NginxHttpLimitReqModule可以根据条件进行请求频率的控制。
  例如可以定义以下代码:

  • http {
  • limit_req_zone  $binary_remote_addr  zone=my_req_zone:10m   rate=1r/s;
  • ...
  • server {
  • ...
  • location /somedir/ {
  • limit_req_zone   zone= my_req_zone  burst=2;
  • }
  其中“limit_req_zone  $binary_remote_addr  zone=my_req_zone:10m   rate=1r/s”的意思是定义一个名称为my_req_zone的存储区域,my_req_zone内容为远程IP地址,my_req_zone大小 为10M,my_req_zone中的平均请求速率只能为1个每秒;“location  /somedir/”的意思是针对somedir目录应用规则;“limit_req_zone   zone= my_req_zone   burst=2”的意思是针对上面定义的my_req_zone记录区记录的IP地址在请求指定的目录中的内容时最高2个每秒的突发请求速率。
  当有连接触发上诉规则时,Nginx会报“503 Service Temporarily Unavailable”的错误,停止用户请求。返回一个503,对服务器来说影响不大,只占用一个nginx的线程而已,相对来说还是很划算的。
  为了测试效果,我将以上代码放入Nginx的配置文件,并编写了一个php文件显示phpinfo;另外还写了一个html文件,其中嵌入了多个 iframe调用php文件。当我打开这个html文件了,可以看到只有一个iframe中的php文件正常显示了,其他的iframe都显示503错 误。
DSC0000.jpg

  应用举例(Discuz!)
  Discuz!是使用比较多的一个php论坛程序。以Discuz!7.0为例,程序目录下有比较多的可以直接访问的php文件,但其中最容易受到***的 一般有index.php(首页)、forumdisplay.php(板块显示)、viewthread.php(帖子显示)。***者一般会对这些页面 发起大量的请求,导致HTTP服务器连接数耗尽、mysql数据库停止响应,最终导致服务器崩溃。
  为了防止上述页面被***,我们可以设定以下的规则进行防御:

  • http {
  • limit_zone   myzone_bbs  $binary_remote_addr  10m;
  • limit_req_zone $binary_remote_addr zone=bbs:10m rate=1r/s;
  • ...
  • server {
  • ...
  • location ~ ^/bbs/(index|forumdisplay|viewthread).php$ {
  • limit_conn   myzone_bbs  3;
  • limit_req zone=bbs burst=2 nodelay;
  • root           html;
  • fastcgi_pass   unix:/dev/shm/php-cgi.sock;
  • fastcgi_index  index.php;
  • fastcgi_param  SCRIPT_FILENAME  /usr/share/nginx/html$fastcgi_script_name;
  • include        fastcgi_params;
  • }
  • }
  • }
  应用这条规则后,bbs目录下的index.php、forumdisplay.php和viewthread.php这些页面同一个IP只许建立3个连接,并且每秒只能有1个请求(突发请求可以达到2个)。
  虽然这样的规则一般来说对正常的用户不会产生影响(极少有人在1秒内打开3个页面),但是为了防止影响那些手快的用户访问,可以在nginx中自定义503页面,503页面对用户进行提示,然后自动刷新。
  在Nginx中自定义503页面:

  • error_page   503   /errpage/503.html;
  503页面的源代码:


  • < head>

  • < meta http-equiv=content-type c>
  • < META NAME=&quot;ROBOTS&quot; C>
  • < /head>
  • < body bgcolor=&quot;#FFFFFF&quot;>
  • < table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; border=&quot;0&quot;>



  • Verdana, Tahoma; color: #666666; font-size: 11px&quot;>


  • 页面即将载入
  • 你刷新页面的速度过快。请少安毋躁,页面即将载入...
  • [立即重新载入]






  • < /table>
  • < /body>
  • < /html>

  • < SCRIPT language=javascript>
  • function update()
  • {
  • window.location.reload();
  • }
  • setTimeout(&quot;update()&quot;,2000);
  • < /script>
2.被动防御
  虽然主动防御已经抵挡了大多数HTTP GET FLOOD***,但是道高一尺魔高一丈,***者会总会找到你薄弱的环节进行***。所以我们在这里也要介绍一下被动防御的一些方法。
  1)封IP地址
  访问者通过浏览器正常访问网站,与服务器建立的连接一般不会超过20个,我们可以通过脚本禁止连接数过大的IP访问。
  以下脚本通过netstat命令列举所有连接,将连接数最高的一个IP如果连接数超过150,则通过 iptables阻止访问:

  • #!/bin/sh
  • status=`netstat -na|awk '$5 ~ /[0-9]+:[0-9]+/ {print $5}' |awk -F &quot;:&quot; -- '{print $1}' |sort -n|uniq -c |sort -n|tail -n 1`
  • NUM=`echo $status|awk '{print $1}'`
  • IP=`echo $status|awk '{print $2}'`
  • result=`echo &quot;$NUM > 150&quot; | bc`
  • if [ $result = 1 ]
  • then
  • echo IP:$IP is over $NUM, BAN IT!
  • /sbin/iptables -I INPUT -s $IP -j DROP
  • fi
  运行crontab -e,将上述脚本添加到crontab每分钟自动运行:

  • * * * * * /root/xxxx.sh
  通过apache自带的ab工具进行服务器压力测试:

  • ab -n 1000 -c 100 http://www.xxx.com/bbs/index.php
  测试完成后,我们就可以看到系统中有IP被封的提示:

  • [root@xxxxxx ~]#tail /var/spool/mail/root
  • Content-Type: text/plain; .4-1968
  • Auto-Submitted: auto-generated
  • X-Cron-Env:
  • X-Cron-Env:
  • X-Cron-Env:
  • X-Cron-Env:
  • X-Cron-Env:

  • IP:58.246.xx.xx is over 1047, BAN IT!
  至此,又一次HTTP GET FLOOD防御成功。
  2)根据特征码屏蔽请求(对CC***效果较好)
  一般同一种CC***工具发起的***请求包总是相同的,而且和正常请求有所差异。
  当服务器遭遇CC***时,我们可以快速查看日志,分析其请求的特征,比如User-agent。下面的是某一次CC***时的User-agent
  Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate
  几乎没有正常的浏览器会在User-agent中带上“must-revalidate”这样的关键字。所以我们可以以这个为特征进行过滤,将User-agent中带有“must-revalidate”的请求全部拒绝访问:

  • if ($http_user_agent ~ must-revalidate) {
  • return 403;
  • }
  本文主要介绍了nginx下的HTTP GET FLOOD防御,如果有不对的地方,希望大家可以向我提出。同时,也希望大家能够举一反三,把这种思路应用到apache、lighttpd等常见的web服务器中。
  文章来源:http://www.val.so/2011/06/247.html


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-632684-1-1.html 上篇帖子: Nginx目录结构说明 下篇帖子: nginx日志分割与nginx日志分析脚本
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表