ウェブサーバ - IP アドレスによるアクセス制御 - DOS 攻撃を受けたのだ

クラウディア 
1. 概要
2. 状況
3. 収まらない

1. 概要

 こんな、貧相なサイトが「DOS 攻撃」を受けるなんざ、思っていませんでした。  「DOS 攻撃」に関しては、「DoS攻撃 - Wikipedia」をご参照ください。  今回のは、参照サイトでいうところの「フラッド攻撃」であると判断しています。  発生は、2023年1月11日の夜あたりからかな。  現在、2023年1月12日のお昼でして、まだ状況は、収まっていません。

2. 状況

 サーバの動きが、どうも遅いな・・・と感じたのです。  最初、馬鹿なものですから、日本でいうところの「バズった」のかなと勘違いしました。  しかし、特定のアドレスから、なめるようにページを総当たり的にアクセスしている。  どう考えても読む時間はないわなという頻度です。  どこかの検索サービスが、クロールしているのかな?とも思ったのですが。  あの「Google 大先生」でさえ、相手に負担をかけるようなアクセスの仕方はしてきません。  こんなに負担をかけるようなもんじゃない。  しかも、特に気になったのが、こちらでは、「HostnameLookups On」にしているので、相手のドメインがわかるようにしているつもり。  しかし、どうも相手は、生の IP アドレスで仕掛けてきているようです。  ログを解析すると「2023年1月11日 22:03」あたりかは、はじまっておる。  頻度的に、「DOS 攻撃」とみなして、アクセスを拒否することにしました。  拒否の仕方は、どうやったかは、こちらのセキュリティをばらすことになるので、あかしません。

3. 収まらない

 でまぁ、拒否したのですが。  大きな状況は、変わらない。  どうなっているかちゅうと。  結局、この拒否の仕方では、「apache」に対して、アクセスはあるわけです。  「apache」のステータスコードでいうと「403 Forbidden」になるわけですな。  (ステータスコードに関しては、「HTTP レスポンスステータスコード - HTTP | MDN」あたりをご参照ください)  結局、「apache」はアクセスに対して、毎回なんらかの実行が発生するわけで、アクセスログとエラーログに毎回、一行ずつ記録されていくわけです。  サーバのリソースは、少なからず消費されるのです。  よってこれは、接続そのものを拒否するために、ハードウェアもしくはソフトウェアで、ファイアウォールで守らなあかんとなったわけです。  ソフトウェア的なファイアウォールに関しては、もしかしたら「DNS サーバ・ルータ」や「FreeBSD - メンテナンス・トラブルシュート - セキュリティ対策」あたりが参考になるかもしれません。