延缓性的CC攻击 致命的流量攻击
流量有个逐步增加的过程(通过脚本监控incoming异常流量,从监控图上也可以看出) 触发启动日志分析机制,尽量在第一时间和无人工参与找出异常IP,URL,特征码,从内核层(iptables/ip),应用层(nginx/444)拦截
流量陡增(IDC机房也会察觉,直接拔线,或者IP入黑自杀) 系统根本来不及消化和响应过来,甚至连求救包都发不出
双子星服务器(1U机身+支持双路CPU+《48G内存+双网口+H3C S1208八口千兆)= 1.5W
电信、联通单线资源,独享100M,8个IP,基本在1.6~2.5W之间
反向代理(路由加速,隐藏主节点) haproxy > nginx > varnish > ats > squid 缓存加速(静态加速,节省带宽,边缘推送) ats > varnish > squid > nginx > haproxy 防御功能(快速解析,过滤匹配) haproxy > nginx > ats > squid > varnish支持读取文件匹配,支持热加载,可插拔式的缓存组件灵活应对业务 Haproxy+Varnish的组合:防御型反向代理缓存方案
option forwardfor
option httplog
option dontlognull
option accept-invalid-http-request
#option nolinger # reduce FIN_WAIT1
option http-server-close
timeout client 15s
timeout connect 15s
timeout server 15s
timeout http-keep-alive 15s
timeout http-request 15s
listen Web_FB 0.0.0.0:80
acl invalid_referer hdr_sub(referer) -i -f /opt/etc/bad_ref.conf
acl invalid_url url_reg -i -f /opt/etc/bad_url.conf
acl invalid_methods method -i -f /opt/etc/bad_method.conf
block if invalid_referer || invalid_url || invalid_methods
acl dyn_host hdr(host) -i -f /opt/etc/notcache_host.conf
acl static_req path_end -i -f /opt/etc/cache_file.conf
use_backend img_srv if static_req !dyn_host
backend img_srv
mode http
option tcpka
server img_srv 127.0.0.1:88 maxconn 30000 weight 8
把Haproxy日志刷到内存中,间隔时间内清空,从而保证cpu的高效运行和内存控制。