DDoS 攻撃中に NGINX が応答しない

DDoS 攻撃中に NGINX が応答しない

単刀直入に言うと、NGINX は XML-RPC を使用した DDoS 攻撃中に HTTP リクエストを一切処理しないようです。

XML-RPC DDoS 攻撃中、サーバーは CPU の約 1% しか使用しません。

サーバーは 12 個のコアを使用し、NGINX は 12 個のワーカー プロセスを使用するように設定されています。

これが私の現在の設定です

nginx.conf:

user              nginx;
worker_processes  12;

error_log  /var/log/nginx/error.log;
#error_log  /var/log/nginx/error.log  notice;
#error_log  /var/log/nginx/error.log  info;

pid        /var/run/nginx.pid;

events {
    worker_connections  12288;
}

http {
    server_names_hash_bucket_size 64;
    include       /etc/nginx/mime.types;
    default_type  application/octet-stream;
    limit_conn_zone $binary_remote_addr zone=one:10m;
    limit_req_zone $binary_remote_addr zone=two:10m rate=5r/s;

    sendfile        on;
    #tcp_nopush     on;

    keepalive_timeout  30;
    server_tokens off;

    include /etc/nginx/conf.d/*;
}

デフォルト.conf:

server {
    listen       80 default_server;
    server_name  _;
    include /etc/nginx/default.d/*.conf;

    limit_conn one 10;
    limit_req zone=two burst=10 nodelay;

    if ($http_user_agent ~* (wordpress))
    {
        return 444;
    }
    if ($http_user_agent = "")
    {
        return 444;
    }

    client_body_buffer_size  1K;
    client_header_buffer_size 1k;
    client_max_body_size 1k;
    large_client_header_buffers 2 1k;

    client_body_timeout   10;
    client_header_timeout 10;
    keepalive_timeout     5 5;
    send_timeout          10;

    access_log off;

    location / {
        root   /var/www/html;
        index  index.php index.html index.htm;
    }

    error_page  404              /404.html;
    location = /404.html {
        root   /var/www/html;
    }

    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /var/www/html;
    }

    location ~ \.php$ {
        root           /var/www/html;
        try_files      $uri =404;
        fastcgi_pass   127.0.0.1:9000;
        fastcgi_index  index.php;
        fastcgi_param  SCRIPT_FILENAME   $document_root$fastcgi_script_name;
        include        fastcgi_params;
    }
    location /status/ {
        stub_status on;
    }
}

sysctl.conf:

net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

私は、NGINX がリクエストを受信できなくなるほど攻撃をブロックしようとしているのではなく、攻撃中に NGINX を起動したままにして、1 秒あたりのリクエスト数を監視することだけを望んでいます。

どうもありがとう。

答え1

DDos 攻撃の目的は、すべてのリソースを完全に使い果たすことです。このオプションを設定すれば nginx が応答するというような魔法の設定はありません。着信トラフィックをブロックする必要があります。

次に、Web サーバーで受信トラフィックをブロックすると、ダウンストリームが飽和状態になり、実際のリクエストが通過できなくなる可能性があります。そのため、アップリンクを操作してブロックする必要があります。

関連情報