设为首页 收藏本站
查看: 977|回复: 0

[经验分享] IIS防御DDOS攻击实例

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-8-3 15:39:12 | 显示全部楼层 |阅读模式
   最近几天公司官网和业务系统的注册页面频繁遭遇DDOS攻击,导致IIS应用程序池CPU占用率100%,访问网站出现503错误。下面总结一下应对措施。    一、启用IIS的CPU监视功能
    对于低频率的DDOS可以采取这种方法。w3wp.exe是应用程序池的关联进程,当WEB访问量大时,w3wp.exe会占用大量的系统资源。在DDOS攻击下,很明显的现象就是w3wp.exe占用CPU达到100%,网站拒绝访问,这个时候远程登录服务器都很困难。针对这种情况,做如下优化:
    1、为IIS中的每个网站设置单独的应用程序池。
    2、为每个应用程序池设置CPU监视功能:当w3wp.exe的CPU超过50%或更高时,自动杀死w3wp.exe进程,监视频率为1分钟。只要有访问请求进来,w3wp.exe便会重新启动,不影响用户访问。
   
二、流量清洗
    当黑客发现低层次的DDOS已经不起作用时,便会加大攻击力度。一开始我们官网的平均并发数只有几千,后来加大到了平均1万6千个并发,最高7万个并发,这样上面的CPU监视功能就没有效果了,因为w3wp.exe重启后,会在极短时间内CPU重新达到100%。
    当时监控到的并发连接数:


    CPU使用率和流量(带宽上限10M):


    幸运的是官网域名刚好在阿里云上做好了备案,我们迁移到阿里云上后,利用云盾的DDOS防护功能便会清洗掉大部分异常流量,CPU立马正常,官网满血复活了。
    这里贴一下云服务器的参数:
1
2
3
4
    配置: CPU2核、内存4GB
    镜像: Windows Server 2008 R2 标准版 SP1 64位中文版
    存储: 1块普通云盘(100GB)
    网络: 带宽10Mbps(经典网络)



    参数配置不高,但是能抵御高强度的DDOS攻击,这得益于阿里强大的技术实力,偷偷做个广告,嘿嘿。
    三、Nginx反向代理
    但是黑客还经常攻击我们业务系统的注册页面,这次就没有这么幸运了,因为业务系统是在我们实体机房,这就要靠我们自己了。
    所以我们采取了前端Nginx反向代理、后端双IIS做负载均衡,利用Nginx强大的性能和HttpLimitReqModul模块限制某时间段内同一ip访问次数。Nginx的优化这里不提,下面只贴出相关配置:

    首先在nginx.conf的http配置段里增加如下内容:
1
2
3
4
5
6
7
8
9
    map $http_x_forwarded_for  $clientRealIp {
    "" $remote_addr;
    ~^(?P[0-9.]+),?.*$  $firstAddr;
    }
    # 访问受限制后返回599
    limit_req_status 599;
    # 定义一个名为allips的limit_req_zone用来存储session,大小是100M内存,
    # 以$clientRealIp 为key,限制平均每秒的请求为100个,
    limit_req_zone $clientRealIp zone=allips:100m rate=100r/s;



    这里限制了同一IP每秒的请求数不超过100个,否则多余的请求会直接返回599错误。限制频率要根据实际情况进行配置,配置过低会影响正常的访问,出现页面显示不全等问题。

    然后编辑/etc/nginx/conf.d/upstream.conf:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
server {
  listen       1334;
  server_name  _;

  # 添加如下一行
  limit_req zone=allips burst=5 nodelay;

  location / {
    # 反向代理
    proxy_pass http://wskh_IIS;
  }
   
  # 开启stub_status模块监控
  location /nginx_status{
    stub_status on;
    access_log off;
    allow 127.0.0.1;
    # 允许内网某IP查看nginx status
    allow 192.168.1.100;
    deny all;
  }
}

# 后端web服务器
upstream wskh_IIS {
  server 192.168.1.39:1334;
  server 192.168.1.40:1334;
  ip_hash;
}



    好了,简单配置完成。
    下面贴一个统计Nginx访问日志access.log里IP请求频率的小脚本:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#!/bin/bash
#
# Filename:    count_req.sh
# Revision:    1.0
# Description: 统计Nginx日志里IP访问频率

start_time=$(head -n1 access.log | grep -o " [.*] ")
stop_time=$(tail -n1 access.log | grep -o " [.*] ")

echo -e "start:        e[92m$start_time"
echo -e "stop:        e[92m$stop_time"
echo '所有的请求TOP50-->>'
# 所有的请求
cat access.log | awk '{++S[$1]} END {for(a in S) print S[a],"        ", a}' | sort -rn -k1 | head -n 50
echo '--------------------------------------------------'
echo '成功的请求TOP50-->>'
# 成功的请求
grep ' 200 ' access.log | awk '{++S[$1]} END {for(a in S) print S[a],"        ", a}' | sort -rn -k1 | head -n 50



    把脚本放到和access.log同一目录下执行即可。部分输出如下:
     


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-93783-1-1.html 上篇帖子: HTTP 错误 500.19 - Internal Server Error 定义了重复的节 下篇帖子: IIS 设置文件可下载
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表