您的位置:首页技术文章

排查服务器异常流量教程详解

【字号: 日期:2023-03-28 17:35:05浏览:5作者:猪猪
目录
  • 引言
  • 磁盘使用率报警
    • 原因分析
    • 解决方案
      • 1. 日志迁移或清理
      • 2. 日志清理
  • 网站流量异常,一直在报警
    • 通过分析日志排查异常流量
      • 首先切换到日志目录,比如我的目录是
        • 查看访问最频繁的前10个IP
          • 分析结果:
          • 解决异常流量
            • 公网ip访问量最大:
              • 封禁恶意ip
              • 停掉不用的服务
                • 统计访问最多的url 前10名
                  • 封禁了不再使用url
                  • 优化结果
                    • 总结

                      引言

                      这篇文章将介绍当WEB服务器报警,提示磁盘使用率问题和带宽满载时的一些排查思路和解决方案。

                      首先,我们一定要配置服务器的云监控,如果是云厂商的服务器都有监控服务,开通即可。

                      如果是自建机房,监控报警策略也是必须搭建的。

                      磁盘使用率报警

                      原因分析

                      • 日志没有及时迁移或清理
                      • 程序异常输出了大量的垃圾文件
                      • 挂载的硬盘存储空间不足,不适应业务发展,需要挂载新的磁盘。

                      解决方案

                      1. 日志迁移或清理

                      我们需要Nginx日志和项目运行中的关键日志,方便定位问题、数据分析。

                      日志迁移的思路很简单,目前主流的云厂商都支持日志迁移和存储服务,且成本不高。

                      如果是自建的服务,可以挂载专门的存储硬盘,不和业务服务器耦合在一起,将日志进行单独存储。

                      2. 日志清理

                      • 切换到根目录
                      cd /
                      
                      • 查找到大文件,比如找到大于100M的文件
                      find . size +100M
                      
                      • 没用的日志大文件置为空(不要直接删除,正在被使用的文件是无法直接删除的)
                      cat /dev/null > /data/logs/php-fpm/error.log
                      

                      网站流量异常,一直在报警

                      当网站流量报警时喜忧参半,如果是因为搞活动或者网站内容命中了热点,被搜索引擎推荐,那真是像买彩票中奖一样高兴。

                      不过,大多数情况,网站在毫无预兆的情况下突然打满带宽,大概率是被恶意攻击了。

                      下面介绍一下我的排查思路

                      首先我登录了网站的统计服务平台,发现PV/UV等关键数据并没有太大变化,但是服务器的带宽却被打满了,说明异常流量不是通过刷网站页面导致的,可能是通过刷接口导致的。

                      通过分析日志排查异常流量

                      首先切换到日志目录,比如我的目录是

                      cd /data/logs/nginx
                      

                      查看访问最频繁的前10个IP

                      awk "{print $1}" access.log | sort -n |uniq -c | sort -rn | head -n 10
                      

                      分析结果:

                      • 发现访问量最高的ip是自身服务器的外网ip
                      • 发现有一组美国谷歌云的异常访问
                      • 发现有一个北京xx网的异常访问
                      • 其他基本是正常流量

                      解决异常流量

                      公网ip访问量最大:

                      这是一个N年前的老项目,开发时是有一些知识盲点的,没有考虑到内网传输要比外网传输的速度快很多。

                      通过下面的方式替换了外网传输为内网传输:

                      • 项目中的外网ip替换为内网ip(发现项目代码并没有直接访问外网ip,而是访问了子项目的域名)
                      • 配置Linux服务器的host
                      # 打开Linux的hosts配置文件
                      vim /etc/hosts
                      # 将项目中请求的多个域名解析到本地的ip地址
                      127.0.0.1 多个域名用空格分隔
                      

                      优化完内网传输之后,就开始最重要的事情了:

                      封禁恶意ip

                      • 创建(打开)黑名单配置文件
                       vim /etc/nginx/blackip.conf
                      
                      • 将black.conf添加到nginx.conf中 (代码段中的...代表省略的内容)
                      http{
                      .
                      .
                      .
                          #ip黑名单
                          include /etc/nginx/blackip.conf;
                      .
                      .
                      .
                      }
                      
                      • 添加要封禁的黑名单
                      #屏蔽单个ip访问
                      deny IP; 
                      #允许单个ip访问
                      allow IP; 
                      #屏蔽所有ip访问
                      deny all; 
                      #允许所有ip访问
                      allow all; 
                      #屏蔽整个段:从127.0.0.1到127.255.255.254
                      deny 127.0.0.0/8;
                      #屏蔽IP段:从127.45.0.1到127.45.255.254
                      deny 127.45.0.0/16;
                      #屏蔽IP段:从127.45.6.1到127.45.6.254
                      deny 127.45.6.0/24;
                      
                      • 重启Nginx服务
                      nginx -s reload
                      

                      停掉不用的服务

                      在查询Nginx的log时,发现一些不再用的服务仍然有请求日志。

                      果断停掉这些服务。

                      统计访问最多的url 前10名

                      cat access.log |awk "{print $7}"| sort|uniq -c| sort -rn| head -10 | more
                      

                      封禁了不再使用url

                      • 小程序接口封禁
                      • 网站快报相关的接口封禁

                      优化结果

                      在进行上述操作后,收到了服务器报警恢复正常的短信通知。

                      今天早晨登录服务器监控后台,发现效果是灰常明显的:

                      红线左侧是处理异常流量前的带宽波动图,右侧是处理后的波动图,浅色波动线是昨天的流量情况。

                      总结

                      这是7年前刚入行时做的项目,单机部署,排查思路比较简单清晰:查日志,封ip。

                      在微服务+分布式成为主流的今天,又要用哪些思路和工具排查问题呢?

                      以上就是排查服务器异常流量教程详解的详细内容,更多关于排查服务器异常流量的资料请关注其它相关文章!

                      标签: Nginx