私が協力しているサイトの1つが最近DoSを取得し始めました。30k RPSから始まり、現在は50k / minです。IPはほとんど同じで、同じサブネット内ではなく、複数の国にあります。メインページのみをリクエストします。これを止める方法に関するヒントはありますか?
サーバーは、ApacheをWebサーバーとしてLinuxで実行されています。
ありがとう
私が協力しているサイトの1つが最近DoSを取得し始めました。30k RPSから始まり、現在は50k / minです。IPはほとんど同じで、同じサブネット内ではなく、複数の国にあります。メインページのみをリクエストします。これを止める方法に関するヒントはありますか?
サーバーは、ApacheをWebサーバーとしてLinuxで実行されています。
ありがとう
回答:
あなたはDoSに耐えようとするだけでなく、分散していて処理がはるかに困難なDDoSに耐えようとしています。
基本的に、不正なトラフィックを特定してブロックしようとしています。理想的には、このトラフィックをヌルルーティングする必要があります(アップストリームプロバイダーにヌルルーティングさせるのがさらに良いでしょう)。
呼び出しの最初のポートは識別です。ホストに送信されているトラフィックを特定する方法を見つける必要があります。それが一般的なユーザーエージェントであるかどうか、実際に適切なブラウザを使用していないという事実であるかどうか(ヒント:適切なブラウザのように動作するか、つまり301リダイレクトに従う)、すべてのリクエストが正確に同時にまたはどのようにフラッドするか各IPが1時間あたりサーバーにヒットする多くのリクエスト
あなたはそれらを識別することなくそれらをブロックすることはできません、そしてあなたはそれを行う何らかの方法を見つける必要があります。
これらのDDoS緩和ツールは、リアルタイムで爆弾を投下することを除いて、基本的に同じことを行います。誤検知が発生したり、DDoSが非常に大きいために問題になることはほとんどありません。現在または将来のいずれかに投資する場合は、どこにお金を投入するかに注意してください。
注意:1.識別2.ブロック。1は難しい部分です。
フロントエンドルーター/ロードバランサーにDOSアタック管理がありませんか?私たちのものはそうであり、それは違いの世界を作ります。
アップストリームプロバイダーに、アップストリームに支援を依頼するよう依頼できます。たとえば、英国のユーザーのみでウェブサイトを運営しているとします。次に、whoisデータベースを使用して、トラフィックの一般的な発信元を確認できます。たとえば、不要なトラフィックのかなりの量が偶然にロシア、中国、および/または韓国から発信されたとしましょう。次に、アップストリームプロバイダーを呼び出し、それらにそれらを呼び出して、ソースに近いルーターがあると仮定して、これらのエリアからIPアドレスを一時的にnullrouteさせることができます。
これは長期的な解決策ではありませんが、ユーザーベースがいくつかの地理的なエリアにクラスター化されている場合に役立ちます。以前は、Iveはこのような顧客を支援しましたが、国外の仲間だけでなく、他の仲間にそのことを知らせないでください。これは彼らのビジネスの一部を取り去りました(彼らはもう国際的に利用できなかったためにそれらに到達できないと感じたユーザー)が、単にalltogatherのサービスを停止するよりもはるかに優れています。
しかし、結局のところ、これはもっと必死の行為です。しかし、体を緩めるより手足を切る方が良いです。
運が良ければ、上流のプロバイダープロバイダーが機器を所有していて、不要なトラフィックのほとんどをフィルターで除外するのに喜んで協力します。
幸運を :-)