您的位置:首页 > 其它

如何防御DDOS等流量攻击

2017-04-14 21:32 169 查看
好几个月没写博客,一方面是工作忙原因,一方面是内容太浅,没什么实际应用的我也不想写,现在正好最近遭受了大量的UDP攻击,我给大家介绍一下我这里是如何防御DDOS等流量攻击。
先给大家看看我最近遭受攻击情况数据汇总




1、最近1周,总共受到流量攻击14次,均是UDP攻击;
2、前9次均是机房帮忙进行流量牵引、清洗或黑洞;
3、但机房可以给清洗的量有限,基本8G以下可以帮忙,而且这个清洗有的机房是收费,有的是免费,8G以上的话,机房就得把流量牵引到黑洞,也就是封IP,一般是禁止访问2小时,如果解封后还有多次攻击,就得封24小时,目前我这里是受到封IP,直接更换公网IP,但最近几天攻击此时过多,总是被动更换ip也不是一个好的方式,所以我这里考察了很多方案,最终采用了高防,价格便宜、性价比高。
我公司也不是没有防护方式,有IPS与IDS设备,也有防火墙,一般小流量4G以下均能防御,但攻击量超过4G后,流量基本都无法到达我公司网络,所以只能采用其他方案。



下面是我考察行业内的方案,选择3个比较好的,有钱其实我也想选择阿里云盾或腾讯大禹,因为他们防御配置简单,并且是分布式防御,跟CDN加速一样,攻击都是转发到就近的高防节点,例如:上海电信的攻击量就直接在上海电信高防防御,这样可以防御更多的攻击,并且即使某节点被攻击垮了,也只是影响整个节点,其他节点正常。
但价格太贵(机房的流量清洗更贵,哈哈),公司不批,为了保证业务,只能选择价格便宜、性价比高的高防,我选择的是40G 电信+联通节点的方案,最大整个高防可以防御100G,目前我这里攻击都在40G以下,正好满足需求,此方案细节为:
自从使用了高防方案,总共遭受了5次攻击,但均未影响业务。
有了高防节点,你可以选择2个方案进行配置:
1、最简单的使用Iptables的DNAT技术,直接让流量通过高防后,转发到源站;
2、使用nginx的反向代理技术;

方案一优势是配置简单,配置好iptables规则后,不需要管后端源站有多少域名,只需要流量是通过高防统统转发到源站,但缺点是源站无法获取客户的真实IP。
方案二优势是可以获取让源站获取客户真实IP,缺点是源站有多少域名都需要在nginx的反向代理里配置。
当前这2个方案,都得结合DNS技术,需要把高防的IP解析到域名,一般高防多节点会给你2个IP,一个是电信,一个是联通,所以你需要在DNS里解析这2个IP,我使用DNSPOD,所以你可以参考下面




在"线路类型"这里,默认与电信线路都解析到高防的电信里,联通就解析到联通里,TTL时间最好能短一些,如果有问题可以快速切换,但由于我这个是免费dnspod,所以只能是600秒了。
另外如果想使用高防,你源站IP也需要先切换到一个新的IP,因为旧的已经暴漏,如果不换IP,可能导致对方直接攻击你源站,并且切换到新IP后,80端口也只允许高防IP获取数据。
下面介绍如果使用iptables的dnat与nginx反向代理。
1、IPTABLE的DNAT
A、需要先配置转发功能
sysctl -w net.ipv4.ip_forward=1


B、配置iptables
针对上面高防电信IP、高防联通IP、源站IP、源站web端口、公司机房网段进行修改。
完成后重启iptables就可以生效(dnspod的配置别忘记),源站不需要修改任何配置。
2、Nginx的反向代理
A、安装
yum或编译都行,但如果想让源站获取真实用户IP需要新增模块(高防与源站都需要有此模块)
--with-http_realip_module


这个模板默认yum安装是已存在,如果不知道自己有哪些模块可以使用下面命令查看
nginx -V


B、在高防的nginx的里配置
需要修改upstream web里的server源站ip与端口,以及server_name那里的域名。
最后你需要在iptables里开通本机80允许公网访问。
C、在源站的nginx里配置
主要需要修改的是server_name与set_real_ip_from,后者是需要填写高防的IP。
完成后重启nginx,并且在iptables防火墙里设置只允许高防IP访问自己本地80.
另外如果你有多个域名,就写多个虚拟主机配置文件就好。
目前高防方案只能防护100G以下攻击,如果攻击超过100G,你可以选择阿里云盾的,可以最高支持300G的,另外真的要是超过了100G攻击,你可以联系网监了。
下面是我针对攻击量做的防御方案,大家可以参考。


内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  DDOS流量攻击