
Web sitelerin kabusu çağımızda artık ddos ve botnet türevli saldırılardır. Bu saldırılarda hergün yeni bir taktik geliştirilmektedir. Şuan En çaresiz bırakan sürümü Layer 7 Türevli saldırılardır. Genel Olarak , Layer 7 Tamamen sunucu donanımını kullanan ve zararlı olarak görülemeyen bir saldırı türü olduğu için verdiği hasarda , zarar da diğer türevlerden çok daha farklıdır. Çoğu Firewall Donanımı yada yazılımı bu saldırıları algılayamazken , NGİNX bu saldırıların paketlerini süzerek web siteye sadece organik hitin geçmesini sağlar.
Örneğimizdeki saldırı Layer 7 Türevli ve aktif olarak sunucuyu yormakta olan bir saldırıdır.
Bu saldırı genelde , Apache’yi şişirip Mysql ‘ u yorarak sunucuyu down etmektedir. Ayrıca sunucu down olsa bile paketlerin kesilmemesi , sunucunun çalışma prensibini tamamen alt üst etmekte.
NEDEN NGİNX ?
Nginx Yapı itibari ile Apache LiteSpeed Ve CloudLinux Birleşimini tek başına alt etmesi ve fazla ağır yük olmaması açısında , performans ve geliştirilebilir arayüzü ile güvenlik konusundada vazgeçilmez olmasından dolayı tercih edilir.
CloudFlare Altyapısında bile nginx arayüzlerine rastladığımız şu günlerde , bilinen boyutu ile 340 GBits Saldırıya karşı koyabileceğini gösteren Nginx , Saldırı boyutu konusunda sınırlara takılmaksızın sadece işlevleriyle tüm türevleri püskürtebilir hale gelmiştir.
4 GB Ram 4 CPU Sunucu İçin NGİNX.conf dosyası Ekte Verilmiştir. Kendinize göre düzenleyebilir ve aktif edebilirsiniz.
# Server globals
user nginx;
worker_processes 4;
error_log /var/log/nginx/error.log;
pid /var/run/nginx.pid;
worker_rlimit_nofile 50000;
# Worker config
events {
worker_connections 1024;
use epoll;
}
http {
# Main settings
sendfile on;
tcp_nopush on;
tcp_nodelay on;
client_header_timeout 5s;
client_body_timeout 5s;
client_header_buffer_size 256k;
client_body_buffer_size 128k;
client_max_body_size 100m;
large_client_header_buffers 4 256k;
send_timeout 2;
keepalive_timeout 65;
reset_timedout_connection on;
server_tokens off;
server_name_in_redirect off;
server_names_hash_max_size 512;
server_names_hash_bucket_size 512;
# Log format
log_format main '$remote_addr - $remote_user [$time_local] $request '
'"$status" $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
log_format bytes '$body_bytes_sent';
#access_log /var/log/nginx/access.log main;
access_log off;
# Mime settings
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Compression
gzip on;
gzip_comp_level 9;
gzip_min_length 10240;
gzip_buffers 8 64k;
gzip_types text/css application/x-javascript text/richtext image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon;
gzip_proxied expired no-cache no-store private auth;
# Proxy settings
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass_header Set-Cookie;
proxy_connect_timeout 90;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffers 32 4k;
# Cloudflare https://www.cloudflare.com/ips
set_real_ip_from 199.27.128.0/21;
set_real_ip_from 173.245.48.0/20;
set_real_ip_from 103.21.244.0/22;
set_real_ip_from 103.22.200.0/22;
set_real_ip_from 103.31.4.0/22;
set_real_ip_from 141.101.64.0/18;
set_real_ip_from 108.162.192.0/18;
set_real_ip_from 190.93.240.0/20;
set_real_ip_from 188.114.96.0/20;
set_real_ip_from 197.234.240.0/22;
set_real_ip_from 198.41.128.0/17;
set_real_ip_from 162.158.0.0/15;
set_real_ip_from 104.16.0.0/12;
set_real_ip_from 172.64.0.0/13;
#set_real_ip_from 2400:cb00::/32;
#set_real_ip_from 2606:4700::/32;
#set_real_ip_from 2803:f800::/32;
#set_real_ip_from 2405:b500::/32;
#set_real_ip_from 2405:8100::/32;
real_ip_header CF-Connecting-IP;
# SSL PCI Compliance
ssl_session_cache shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;
server {
limit_conn conn_limit_per_ip 10;
limit_req zone=req_limit_per_ip burst=10 nodelay;
}
# Error pages
error_page 403 /error/403.html;
error_page 404 /error/404.html;
error_page 502 503 504 /error/50x.html;
server {
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
}
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
location /tr/ {
limit_conn addr 10;
}
}
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
server {
location /index.html {
limit_req zone=one;
}
}
server {
server_name localhost;
}
# Cache
proxy_cache_path /var/cache/nginx levels=2 keys_zone=cache:10m inactive=60m max_size=512m;
proxy_temp_path /var/cache/nginx/temp;
proxy_cache_key "$host$request_uri $cookie_user";
proxy_ignore_headers Expires Cache-Control;
proxy_cache_use_stale error timeout invalid_header http_502;
proxy_cache_valid any 3d;
map $http_cookie $no_cache {
default 0;
~SESS 1;
~wordpress_logged_in 1;
}
# Wildcard include
include /etc/nginx/conf.d/*.conf;
}
Orjinal Yazı: Kani Başpınar tarafından yazılmıştır.

Bir yanıt yazın