IIS防御小规模DDOS攻击实例(反向代理)
最近几天公司官网和业务系统的注册页面频繁遭遇DDOS攻击,导致IIS应用程序池CPU占用率100%,访问网站出现503错误。下面总结一下应对措施。
一、启用IIS的CPU监视功能
对于低频率的DDOS可以采取这种方法。w3wp.exe是应用程序池的关联进程,当WEB访问量大时,w3wp.exe会占用大量的系统资源。在DDOS攻击下,很明显的现象就是w3wp.exe占用CPU达到100%,网站拒绝访问,这个时候远程登录服务器都很困难。针对这种情况,做如下优化:
1、为IIS中的每个网站设置单独的应用程序池。
2、为每个应用程序池设置CPU监视功能:当w3wp.exe的CPU超过50%或更高时,自动杀死w3wp.exe进程,监视频率为1分钟。只要有访问请求进来,w3wp.exe便会重新启动,不影响用户访问。
二、流量清洗
当黑客发现低层次的DDOS已经不起作用时,便会加大攻击力度。一开始我们官网的平均并发数只有几千,后来加大到了平均1万6千个并发,最高7万个并发,这样上面的CPU监视功能就没有效果了,因为w3wp.exe重启后,会在极短时间内CPU重新达到100%。
当时监控到的并发连接数:
CPU使用率和流量(带宽上限10M):
幸运的是官网域名刚好在阿里云上做好了备案,我们迁移到阿里云上后,利用云盾的DDOS防护功能便会清洗掉大部分异常流量,CPU立马正常,官网满血复活了。
这里贴一下云服务器的参数:
配置: CPU2核、内存4GB 镜像: Windows Server 2008 R2 标准版 SP1 64位中文版 存储: 1块普通云盘(100GB) 网络: 带宽10Mbps(经典网络)
参数配置不高,但是能抵御高强度的DDOS攻击,这得益于阿里强大的技术实力,偷偷做个广告,嘿嘿。
三、Nginx反向代理
但是黑客还经常攻击我们业务系统的注册页面,这次就没有这么幸运了,因为业务系统是在我们实体机房,这就要靠我们自己了。
所以我们采取了前端Nginx反向代理、后端双IIS做负载均衡,利用Nginx强大的性能和HttpLimitReqModul模块限制某时间段内同一ip访问次数。Nginx的优化这里不提,下面只贴出相关配置:
首先在nginx.conf的http配置段里增加如下内容:
map $http_x_forwarded_for $clientRealIp { "" $remote_addr; ~^(?P<firstAddr>[0-9\.]+),?.*$ $firstAddr; } # 访问受限制后返回599 limit_req_status 599; # 定义一个名为allips的limit_req_zone用来存储session,大小是100M内存, # 以$clientRealIp 为key,限制平均每秒的请求为100个, limit_req_zone $clientRealIp zone=allips:100m rate=100r/s;
这里限制了同一IP每秒的请求数不超过100个,否则多余的请求会直接返回599错误。限制频率要根据实际情况进行配置,配置过低会影响正常的访问,出现页面显示不全等问题。
然后编辑/etc/nginx/conf.d/upstream.conf:
server { listen 1334; server_name _; # 添加如下一行 limit_req zone=allips burst=5 nodelay; location / { # 反向代理 proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://wskh_IIS; } # 开启stub_status模块监控 location /nginx_status{ stub_status on; access_log off; allow 127.0.0.1; # 允许内网某IP查看nginx status allow 192.168.1.100; deny all; } } # 后端web服务器 upstream wskh_IIS { server 192.168.1.39:1334; server 192.168.1.40:1334; ip_hash; }
好了,简单配置完成。
下面贴一个统计Nginx访问日志access.log里IP请求频率的小脚本:
#!/bin/bash # # Filename: count_req.sh # Revision: 1.0 # Author: Qicheng # Website: http://qicheng0211.blog.51cto.com # Description: 统计Nginx日志里IP访问频率 NGINXLOG="./access.log" start_time=$(head -n1 "$NGINXLOG" | grep -o " \[.*\] ") stop_time=$(tail -n1 "$NGINXLOG" | grep -o " \[.*\] ") echo -e "start:\t\e[92m$start_time\033[0m" echo -e "stop:\t\e[92m$stop_time\033[0m" echo '所有的请求TOP50-->>' # 所有的请求 cat "$NGINXLOG" | awk '{++S[$1]} END {for(a in S) print S[a],"\t", a}' | sort -rn -k1 | head -n 50 echo '--------------------------------------------------' echo '成功的请求TOP50-->>' # 成功的请求 grep ' 200 ' "$NGINXLOG" | awk '{++S[$1]} END {for(a in S) print S[a],"\t", a}' | sort -rn -k1 | head -n 50
把脚本放到和access.log同一目录下执行即可。部分输出如下:
过滤出这些攻击源IP后,加到iptables里:
iptables -I INPUT -s {ip} -j DROP;
本文出自 “启程的Linux博客” 博客,谢绝转载!
相关文章
Windows Server之使用Bitlocker驱动器加密实现保护磁盘数据
BitLocker 驱动器加密是 Windows 的一种数据保护功能,通过加密整个驱动器来保护数据,其目标是让 Windows 用户摆脱因硬件丢失、被盗而导致由数据失窃或泄漏构成的威胁。由于它是 Windows 系统自带的加密方式,可以说是最好的免费加密工具2023-04-04Windows下使用apache模块实现合并多个js、css提高网页加载速度
这篇文章主要介绍了Windows下使用apache模块实现合并多个js、css提高网页加载速度,本文使用的模块是基于mod_concat自己修改的,需要的朋友可以参考下2015-01-01RDP 协议组件 X.224 在协议流中发现一个错误并且中断了客户端连接的解决方法
今天在访问远程桌面的时候提示RDP 的 “DATA ENCRYPTION” 协议组件在协议流中检测到一个错误并且中断了客户机,于是参考了下面的文章设置了一下,一般是由于访问量过大或有攻击的时候容易出现问题2016-01-01WIN2008系统安装IIS7配过ASP后打开ASP网站为500错误的解决办法
今天帮一客户解决WIN2008上网站打不开报500错误,纠结了几个小时后终于解决,现把经验记录一下2013-03-03
最新评论