当前位置:   article > 正文

运用IIS防御小规模进行DDOS攻击的案例分析_iis做了流量限制,ddos有用吗

iis做了流量限制,ddos有用吗

最近几天公司官网和业务系统的注册页面频繁遭遇DDOS攻击,导致IIS应用程序池CPU占用率100%,访问网站出现503错误。下面总结一下应对措施
最近几天公司官网和业务系统的注册页面频繁遭遇DDOS攻击,导致IIS应用程序池CPU占用率100%,访问网站出现503错误。下面总结一下应对措施。IIS7-VPS大全

一、启用IIS的CPU监视功能

对于低频率的DDOS可以采取这种方法。w3wp.exe是应用程序池的关联进程,当WEB访问量大时,w3wp.exe会占用大量的系统资源。在DDOS攻击下,很明显的现象就是w3wp.exe占用CPU达到100%,网站拒绝访问,这个时候远程登录服务器都很困难。针对这种情况,做如下优化:

1、为IIS中的每个网站设置单独的应用程序池。

2、为每个应用程序池设置CPU监视功能:当w3wp.exe的CPU超过50%或更高时,自动杀死w3wp.exe进程,监视频率为1分钟。只要有访问请求进来,w3wp.exe便会重新启动,不影响用户访问。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

在这里插入图片描述

二、流量清洗

当黑客发现低层次的DDOS已经不起作用时,便会加大攻击力度。一开始我们官网的平均并发数只有几千,后来加大到了平均1万6千个并发,最高7万个并发,这样上面的CPU监视功能就没有效果了,因为w3wp.exe重启后,会在极短时间内CPU重新达到100%。

当时监控到的并发连接数:
  • 1
  • 2
  • 3

wKioL1W7hfrgZNSwAABAcrtJhKA428.jpg

CPU使用率和流量(带宽上限10M):
  • 1

wKiom1W7lmmw_BfQAAE48-oKKhU940.jpg

幸运的是官网域名刚好在阿里云上做好了备案,我们迁移到阿里云上后,利用云盾的DDOS防护功能便会清洗掉大部分异常流量,CPU立马正常,官网满血复活了。
  • 1

在这里插入图片描述
这里贴一下云服务器的参数:

配置: CPU2核、内存4GB 镜像: Windows Server 2008 R2 标准版 SP1 64位中文版 存储: 1块普通云盘(100GB) 网络: 带宽10Mbps(经典网络)
参数配置不高,但是能抵御高强度的DDOS攻击,这得益于阿里强大的技术实力,偷偷做个广告,嘿嘿。

三、Nginx反向代理

但是黑客还经常攻击我们业务系统的注册页面,这次就没有这么幸运了,因为业务系统是在我们实体机房,这就要靠我们自己了。

所以我们采取了前端Nginx反向代理、后端双IIS做负载均衡,利用Nginx强大的性能和HttpLimitReqModul模块限制某时间段内同一ip访问次数。Nginx的优化这里不提,下面只贴出相关配置:

首先在nginx.conf的http配置段里增加如下内容:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

map $http_x_forwarded_for $clientRealIp { “” KaTeX parse error: Can't use function '\.' in math mode at position 34: …<firstAddr>[0-9\̲.̲]+),?.* KaTeX parse error: Expected 'EOF', got '}' at position 12: firstAddr; }̲ # 访问受限制后返回599 …clientRealIp 为key,限制平均每秒的请求为100个, limit_req_zone $clientRealIp zone=allips:100m rate=100r/s;

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Guff_9hys/article/detail/897349
推荐阅读
  

闽ICP备14008679号