DDOS 攻击的防范教程--转载自阮一峰的博客

一个多月前,个人我的网站遭受 DDOS 攻击,下线了50多个小时。这篇文章就来谈谈,如何应对这种攻击。php

须要说明的是,我对 DDOS 并不精通,从没想过本身会成为攻击目标。攻击发生之后,不少素昧生平的朋友提供了各类帮助和建议,让我学到了不少东西。这里记录的就是对我最有帮助的一些解决方案。html

1、DDOS 是什么?

首先,我来解释一下,DDOS 是什么。linux

举例来讲,我开了一家餐厅,正常状况下,最多能够容纳30我的同时进餐。你直接走进餐厅,找一张桌子坐下点餐,立刻就能够吃到东西。nginx

很不幸,我得罪了一个流氓。他派出300我的同时涌进餐厅。这些人看上去跟正常的顾客同样,每一个都说"赶快上餐"。可是,餐厅的容量只有30我的,根本不可能同时知足这么多的点餐需求,加上他们把门口都堵死了,里三层外三层,正经常使用餐的客人根本进不来,实际上就把餐厅瘫痪了。git

这就是 DDOS 攻击,它在短期内发起大量请求,耗尽服务器的资源,没法响应正常的访问,形成网站实质下线。github

DDOS 里面的 DOS 是 denial of service(中止服务)的缩写,表示这种攻击的目的,就是使得服务中断。最前面的那个 D 是 distributed (分布式),表示攻击不是来自一个地方,而是来自四面八方,所以更难防。你关了前门,他从后门进来;你关了后门,他从窗口跳起来。web

2、DDOS 的种类

DDOS 不是一种攻击,而是一大类攻击的总称。它有几十种类型,新的攻击方法还在不断发明出来。网站运行的各个环节,均可以是攻击目标。只要把一个环节攻破,使得整个流程跑不起来,就达到了瘫痪服务的目的。apache

其中,比较常见的一种攻击是 cc 攻击。它就是简单粗暴地送来大量正常的请求,超出服务器的最大承受量,致使宕机。我遭遇的就是 cc 攻击,最多的时候全世界大概20多个 IP 地址轮流发出请求,每一个地址的请求量在每秒200次~300次。我看访问日志的时候,就以为那些请求像洪水同样涌来,一眨眼就是一大堆,几分钟的时间,日志文件的体积就大了100MB。说实话,这只能算小攻击,可是个人我的网站没有任何防御,服务器仍是跟其余人共享的,这种流量一来马上就下线了。缓存

本文如下的内容都是针对 cc 攻击。bash

3、备份网站

防范 DDOS 的第一步,就是你要有一个备份网站,或者最低限度有一个临时主页。生产服务器万一下线了,能够马上切换到备份网站,不至于毫无办法。

备份网站不必定是全功能的,若是能作到全静态浏览,就能知足需求。最低限度应该能够显示公告,告诉用户,网站出了问题,正在全力抢修。个人我的网站下线的时候,我就作了一个临时主页,很简单的几行 HTML 代码

这种临时主页建议放到 Github Pages 或者 Netlify,它们的带宽大,能够应对攻击,并且都支持绑定域名,还能从源码自动构建。

4、HTTP 请求的拦截

若是恶意请求有特征,对付起来很简单:直接拦截它就好了。

HTTP 请求的特征通常有两种:IP 地址和 User Agent 字段。好比,恶意请求都是从某个 IP 段发出的,那么把这个 IP 段封掉就好了。或者,它们的 User Agent 字段有特征(包含某个特定的词语),那就把带有这个词语的请求拦截。

拦截能够在三个层次作。

(1)专用硬件

Web 服务器的前面能够架设硬件防火墙,专门过滤请求。这种效果最好,可是价格也最贵。

(2)本机防火墙

操做系统都带有软件防火墙,Linux 服务器通常使用 iptables。好比,拦截 IP 地址1.2.3.4的请求,能够执行下面的命令

$ iptables -A INPUT -s 1.2.3.4 -j DROP 

iptables 比较复杂,我也不太会用。它对服务器性能有必定影响,也防不住大型攻击。

(3)Web 服务器

Web 服务器也能够过滤请求。拦截 IP 地址1.2.3.4,nginx 的写法以下。

location / { deny 1.2.3.4; } 

Apache 的写法是在.htaccess文件里面,加上下面一段。

<RequireAll> Require all granted Require not ip 1.2.3.4 </RequireAll> 

若是想要更精确的控制(好比自动识别并拦截那些频繁请求的 IP 地址),就要用到 WAF。这里就不详细介绍了,nginx 这方面的设置能够参考这里这里

Web 服务器的拦截很是消耗性能,尤为是 Apache。稍微大一点的攻击,这种方法就没用了。

5、带宽扩容

上一节的 HTTP 拦截有一个前提,就是请求必须有特征。可是,真正的 DDOS 攻击是没有特征的,它的请求看上去跟正常请求同样,并且来自不一样的 IP 地址,因此无法拦截。这就是为何 DDOS 特别难防的缘由。

固然,这样的 DDOS 攻击的成本不低,普通的网站不会有这种待遇。不过,真要遇到了该怎么办呢,有没有根本性的防范方法呢?

答案很简单,就是设法把这些请求都消化掉。30我的的餐厅来了300人,那就想办法把餐厅扩大(好比临时再租一个门面,并请一些厨师),让300我的都能坐下,那么就不影响正常的用户了。对于网站来讲,就是在短期内急剧扩容,提供几倍或几十倍的带宽,顶住大流量的请求。这就是为何云服务商能够提供防御产品,由于他们有大量冗余带宽,能够用来消化 DDOS 攻击。

一个朋友传授了一个方法,给我留下深入印象。某云服务商承诺,每一个主机保 5G 流量如下的攻击,他们就一口气买了5个。网站架设在其中一个主机上面,可是不暴露给用户,其余主机都是镜像,用来面对用户,DNS 会把访问量均匀分配到这四台镜像服务器。一旦出现攻击,这种架构就能够防住 20G 的流量,若是有更大的攻击,那就买更多的临时主机,不断扩容镜像。

6、CDN

CDN 指的是网站的静态内容分发到多个服务器,用户就近访问,提升速度。所以,CDN 也是带宽扩容的一种方法,能够用来防护 DDOS 攻击。

网站内容存放在源服务器,CDN 上面是内容的缓存。用户只容许访问 CDN,若是内容不在 CDN 上,CDN 再向源服务器发出请求。这样的话,只要 CDN 够大,就能够抵御很大的攻击。不过,这种方法有一个前提,网站的大部份内容必须能够静态缓存。对于动态内容为主的网站(好比论坛),就要想别的办法,尽可能减小用户对动态数据的请求。

上一节提到的镜像服务器,本质就是本身搭建一个微型 CDN。各大云服务商提供的高防 IP,背后也是这样作的:网站域名指向高防 IP,它提供一个缓冲层,清洗流量,并对源服务器的内容进行缓存。

这里有一个关键点,一旦上了 CDN,千万不要泄露源服务器的 IP 地址,不然攻击者能够绕过 CDN 直接攻击源服务器,前面的努力都白费。搜一下"绕过 CDN 获取真实 IP 地址",你就会知道国内的黑产行业有多猖獗。

cloudflare 是一个免费 CDN 服务,并提供防火墙,高度推荐。我还要感谢 v2ex.com 的站长 @livid 热情提供帮助,我如今用的就是他们的 CDN 产品。

更新(6月27日)

攻击者看来订阅了个人微博。昨天这篇文章发布没多久,我就又遭受了攻击,他绕过CDN直接攻击源服务器(我不知道 IP 地址怎么泄漏的),流量还大过上一次。

感谢腾讯云的朋友,提供了一个高防 IP,使得网站能够从新上线。如今,个人防御措施是,源服务器前面有 CDN。若是攻击域名,CDN 能够挡住;若是直接攻击源服务器,我买了弹性 IP ,能够动态挂载主机实例,受到攻击就换一个地址。这只是一个技术博客,内容都是免费的,要防到这种地步,我也是无语了。

(完)

相关文章
相关标签/搜索