単刀直入に言うと、NGINX は XML-RPC を使用した DDoS 攻撃中に HTTP リクエストを一切処理しないようです。
XML-RPC DDoS 攻撃中、サーバーは CPU の約 1% しか使用しません。
サーバーは 12 個のコアを使用し、NGINX は 12 個のワーカー プロセスを使用するように設定されています。
これが私の現在の設定です
nginx.conf:
user nginx;
worker_processes 12;
error_log /var/log/nginx/error.log;
#error_log /var/log/nginx/error.log notice;
#error_log /var/log/nginx/error.log info;
pid /var/run/nginx.pid;
events {
worker_connections 12288;
}
http {
server_names_hash_bucket_size 64;
include /etc/nginx/mime.types;
default_type application/octet-stream;
limit_conn_zone $binary_remote_addr zone=one:10m;
limit_req_zone $binary_remote_addr zone=two:10m rate=5r/s;
sendfile on;
#tcp_nopush on;
keepalive_timeout 30;
server_tokens off;
include /etc/nginx/conf.d/*;
}
デフォルト.conf:
server {
listen 80 default_server;
server_name _;
include /etc/nginx/default.d/*.conf;
limit_conn one 10;
limit_req zone=two burst=10 nodelay;
if ($http_user_agent ~* (wordpress))
{
return 444;
}
if ($http_user_agent = "")
{
return 444;
}
client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
access_log off;
location / {
root /var/www/html;
index index.php index.html index.htm;
}
error_page 404 /404.html;
location = /404.html {
root /var/www/html;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /var/www/html;
}
location ~ \.php$ {
root /var/www/html;
try_files $uri =404;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
location /status/ {
stub_status on;
}
}
sysctl.conf:
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
私は、NGINX がリクエストを受信できなくなるほど攻撃をブロックしようとしているのではなく、攻撃中に NGINX を起動したままにして、1 秒あたりのリクエスト数を監視することだけを望んでいます。
どうもありがとう。
答え1
DDos 攻撃の目的は、すべてのリソースを完全に使い果たすことです。このオプションを設定すれば nginx が応答するというような魔法の設定はありません。着信トラフィックをブロックする必要があります。
次に、Web サーバーで受信トラフィックをブロックすると、ダウンストリームが飽和状態になり、実際のリクエストが通過できなくなる可能性があります。そのため、アップリンクを操作してブロックする必要があります。