![NGINX não responde durante ataques DDoS](https://rvso.com/image/668051/NGINX%20n%C3%A3o%20responde%20durante%20ataques%20DDoS.png)
Vou direto ao ponto: o NGINX não parece lidar com nenhuma solicitação HTTP durante um ataque DDoS usando XML-RPC.
O servidor usa apenas cerca de 1% da CPU durante um ataque DDoS XML-RPC.
O servidor usa 12 núcleos e o NGINX está configurado para usar 12 processos de trabalho.
Aqui estão minhas configurações atuais
nginx.conf:
user nginx;
worker_processes 12;
error_log /var/log/nginx/error.log;
#error_log /var/log/nginx/error.log notice;
#error_log /var/log/nginx/error.log info;
pid /var/run/nginx.pid;
events {
worker_connections 12288;
}
http {
server_names_hash_bucket_size 64;
include /etc/nginx/mime.types;
default_type application/octet-stream;
limit_conn_zone $binary_remote_addr zone=one:10m;
limit_req_zone $binary_remote_addr zone=two:10m rate=5r/s;
sendfile on;
#tcp_nopush on;
keepalive_timeout 30;
server_tokens off;
include /etc/nginx/conf.d/*;
}
padrão.conf:
server {
listen 80 default_server;
server_name _;
include /etc/nginx/default.d/*.conf;
limit_conn one 10;
limit_req zone=two burst=10 nodelay;
if ($http_user_agent ~* (wordpress))
{
return 444;
}
if ($http_user_agent = "")
{
return 444;
}
client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
access_log off;
location / {
root /var/www/html;
index index.php index.html index.htm;
}
error_page 404 /404.html;
location = /404.html {
root /var/www/html;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /var/www/html;
}
location ~ \.php$ {
root /var/www/html;
try_files $uri =404;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
location /status/ {
stub_status on;
}
}
sysctl.conf:
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
Não pretendo bloquear os ataques a ponto de o NGINX nem receber as solicitações, apenas procuro manter meu NGINX ativo durante os ataques para monitorar as solicitações por segundo.
Muito obrigado.
Responder1
Esse é o objetivo de um ataque DDos: usar completamente todos os recursos. Não há nenhuma configuração mágica que alguém possa dizer para definir esta opção e o nginx responderá. Você tem que bloquear o tráfego de entrada.
Então, se você bloquear o tráfego de entrada no servidor da Web, o que poderá acontecer é que o downstream fique saturado a ponto de as solicitações reais não conseguirem passar. Então você precisaria trabalhar com seu uplink para bloqueá-los.