全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
12
返回列表 发新帖
楼主: C大屌
打印 上一主题 下一主题

[nginx] nginx网卡驱动cc防火墙更新至3.0版本,新增防御慢速Web攻击等

  [复制链接]
11#
 楼主| 发表于 2023-6-12 16:28:55 | 显示全部楼层
本帖最后由 C大屌 于 2023-6-12 16:33 编辑
diocat 发表于 2023-6-12 16:05
你这句话就有点自相矛盾了,你一直在鼓吹你的防御能每秒丢弃多少多少包,高效的丢弃那些攻击数据包,但是 ...


CC攻击是会消耗宽带的,光靠nginx js验证硬抗cc 如果cc量非常大会导致cpu 100% ,所以这时候就需要nginx识别发起cc攻击的ip 然后调用系统防火墙屏蔽处理。 Netfilter和iptable我们都试过 CC量非常大情况下会出问题,所以我们使用驱动拉黑丢弃ip流量。 就是这么简单

因为Netfilter和iptable拉黑ip处理数据包的位置比较靠后,cc量非常大 攻击ip非常多 Netfilter和iptable处理会消耗大量cpu 或者崩溃掉给内核造成巨大压力
12#
 楼主| 发表于 2023-6-12 16:42:30 | 显示全部楼层
本帖最后由 C大屌 于 2023-6-12 16:43 编辑
diocat 发表于 2023-6-12 16:37
100m的带宽,单核处理是没有问题的,想想看还有哪里在吃性能

比如,最常见的conntrack


其实性能瓶颈在于内核,不是处理不行。有内核瓶颈,无论怎么处理都不行。 像dpdk内核旁路技术因为绕过了内核直接跳到用户层收包发包就没有这个瓶颈。 因为dpdk需要硬件网卡的支持,所以我们选择了xdp/ebpf驱动过滤数据包 他和dpdk类似 且无需硬件支持。
13#
 楼主| 发表于 2023-6-12 19:57:46 | 显示全部楼层
920c 发表于 2023-6-12 16:32
你的那些不是全部开源的呢?

目前不打算开源
14#
 楼主| 发表于 2023-6-12 20:28:38 | 显示全部楼层
本帖最后由 C大屌 于 2023-6-12 20:47 编辑
路易的路 发表于 2023-6-12 20:16
只是防CC,其实性能瓶颈不在封锁。七层的包数量再多其实也没多少,iptable完全足够,真正在消耗资源的部 ...


一直都是nginx检测cc攻击 然后调用xdp驱动防火墙拉黑ip丢弃流量,事实证明Netfilter和iptable我们都试过性能远不如xdp驱动拉黑ip丢弃流量  可以谷歌或者百度 都是有事实证明的。

就如docker的端口一样 用Netfilter和iptable是屏蔽不掉的,因为docker位于Netfilter和iptable能够处理的网络层之前。但是xdp驱动防火墙是可以做到的 xdp是位于网卡接口处 任何流量都需要先经过xdp驱动筛选在下放至底层网络层去,所以xdp效率更高。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-5-20 04:32 , Processed in 0.067391 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表