CC攻击(Challenge Collapsar)CC攻击的本名叫做HTTP-flood,是一种专门针对于Web的应用层flood攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量http request攻击,造成对方服务器资源耗尽,一直到宕机崩溃。
1.设置每秒QPS
数量
2.带宽封顶配置
worker_processes 8
根据自己的机器设置多个进程!worker_connections 5120
根据自己的机器设置每个进程处理的连接数ngx_http_limit_conn_module
模块使用方法:官方文档ngx_http_limit_req_module
模块使用方法:官方文档ngx_http_referer_module
模块使用方法:官方文档ngx_http_limit_conn_module
模块的使用http {
limit_conn_zone $ binary_remote_addr zone = addr:10m;
server {
location /admin/ {
limit_conn addr 1;//设置只能一个IP连接
}
}
}
ngx_http_limit_req_module
模块的使用 http {
limit_req_zone $binary_remote_addr zone=one:10m rate=80r/s;
server {
location ~* /handsome/usr/\.(js|jpg|json) {
limit_req zone=one burst=5 nodelay;//设置超过的请求丢弃
}
}
}
$binary_remote_addr 远程地址. zone=one:10m 为one分配10m内存,用来储存连接. rate=80r/s 限制频率每秒80个请求. burst=5 允许超过频率设置的请求书不能超过5个,超过的就丢弃. nodelay 设置超过的请求不延时处理.
ngx_http_referer_module
模块的使用 location ~* /handsome/usr/\.(js|jpg|png|css)
{
valid_referers none blocked *.i7dom.cn server_names ~\.badu\. ~\.google\.;
if ($invalid_referer)
{
return 403;
}
}
redis
或者memcache
本站采用了
redis
防止读库导致资源耗尽!
第一波CC攻击持续6分钟
第二波CC工具持续二十分钟,流量虽然低但是触发了我设置的阈值后全部返回404页面 而后我分析出攻击的主页没有在
redis
设置缓存,虽然CDN全部扛下了流量但是一部分回源到主机上;但是波动不大,第一次回源触发了nginx设置的阈值全部丢弃该IP的所有数据包. 紧接着CDN线路负载挂了,腾讯云关闭了我域名的线路进行被动防御! 至此,防御结束;服务器波动可以忽略!CDN流量卒,插件在读redis
的缓存时负载过高出现debug
信息!
阿里,腾讯,或者政府网站
,尽量不要跳转到zf网站不要搞事情!版权属于:龙之介大人
本文链接:https://cloud.tencent.com/developer/article/1618131
本站所有原创文章采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。 您可以自由的转载和修改,但请务必注明文章来源和作者署名并说明文章非原创且不可用于商业目的。