Gejala
Masalah akses layanan: Waktu respons layanan meningkat secara signifikan, menyebabkan timeout permintaan atau membuat layanan tidak dapat diakses.
Metrik pemantauan tinggi: Di Konsol ECS atau CloudMonitor, bandwidth Internet arah keluar instans Anda terus-menerus melebihi 80%, mendekati atau mencapai batas bandwidth. Anda juga mungkin mengamati lonjakan tiba-tiba dalam koneksi jaringan.
Peringatan pemantauan: Anda menerima notifikasi SMS atau email bahwa penggunaan bandwidth jaringan telah melebihi ambang batas peringatan yang telah ditetapkan.
Penyebab
Proses abnormal atau program berbahaya: Instans terinfeksi oleh program penambangan cryptocurrency, Trojan, atau berperan sebagai bot atau zombie dalam serangan DDoS. Program-program tersebut menghasilkan traffic jaringan abnormal dalam jumlah besar.
Serangan jaringan: Upaya akses berbahaya, seperti serangan CC pada lapisan aplikasi, serangan DDoS, atau serangan brute-force, menargetkan port publik instans. Serangan ini dapat memenuhi bandwidth masuk dengan permintaan tidak valid.
Spesifikasi jaringan instans tidak mencukupi: Seiring pertumbuhan bisnis, bandwidth yang dikonfigurasi pada instans tidak mencukupi untuk menangani traffic layanan normal, sehingga menciptakan bottleneck kinerja jaringan.
Solusi
Pertama, gunakan tool sar untuk mengidentifikasi NIC dengan traffic abnormal, lalu gunakan tool iftop (untuk mengidentifikasi alamat IP peer yang mengonsumsi bandwidth) atau tool nethogs (untuk mengidentifikasi proses dengan traffic tinggi) guna menganalisis traffic NIC tersebut, kemudian ambil tindakan yang sesuai berdasarkan sifat proses dan alamat IP tersebut.
Langkah 1: Temukan NIC dengan traffic tinggi
Gunakan tool sar untuk mengidentifikasi NIC dengan traffic tinggi agar dapat mempersempit target troubleshooting.
Login ke instans ECS menggunakan koneksi VNC.
Buka Konsol ECS - Instans. Pada bilah navigasi atas, pilih wilayah dan kelompok sumber daya yang dituju.
Buka halaman detail instans target. Klik Connect dan pilih VNC. Masukkan username dan password untuk login ke instans ECS.
Kumpulkan statistik antarmuka jaringan.
# -n DEV: Menampilkan statistik perangkat jaringan # 1 5: Mengambil sampel setiap 1 detik, total 5 kali sudo sar -n DEV 1 5Identifikasi NIC dengan traffic tinggi.
Fokus pada nilai
AveragedaritxkB/s(bandwidth rata-rata arah keluar). Bandingkan nilai-nilai tersebut untuk mengidentifikasiIFACE(nama NIC) dengan nilai tertinggi.rxkB/smerepresentasikan bandwidth rata-rata arah masuk.
Pada contoh ini, NIC
eth0memiliki nilaitxkB/stertinggi. Oleh karena itu,eth0adalah NIC dengan traffic tinggi.
Langkah 2: Analisis dan atasi traffic tinggi
Analisis traffic NIC.
iftop: Memantau traffic NIC dari perspektif koneksi, memungkinkan Anda mengidentifikasi alamat IP dan port yang menghasilkan traffic terbanyak dengan mesin lokal.Layanan web dapat menggunakan
iftopuntuk menemukan alamat IP dengan traffic tinggi, lalu menggunakan tool sepertilogwatchuntuk menganalisis log web guna menentukan kepatuhan traffic.nethogs: Memantau traffic NIC berdasarkan proses untuk mengidentifikasi proses yang paling banyak mengonsumsi bandwidth jaringan.
Iftop
Instal tool
iftop.Untuk sistem Alibaba Cloud Linux dan CentOS:
sudo yum install -y iftopUntuk sistem Ubuntu dan Debian:
sudo apt update sudo apt install -y iftop
Pantau NIC dengan traffic tinggi.
Ganti
<IFACE>dengan nama NIC bertraffic tinggi yang diidentifikasi pada Langkah 1.# -i <IFACE>: Menentukan NIC yang akan dipantau sebagai <IFACE> # -P: Menampilkan nomor port sudo iftop -i <IFACE> -PSebagai contoh, jika NIC bertraffic tinggi bernama
eth0, jalankansudo iftop -i eth0 -P.Analisis traffic NIC untuk menemukan alamat IP peer yang paling banyak mengonsumsi bandwidth.

Informasi traffic real-time diurutkan secara menurun, di mana simbol
=>menunjukkan laju pengiriman data dari mesin lokal ke alamat IP peer. Pada contoh ini, traffic rata-rata arah keluar dari mesin lokal ke alamat IP140.205.11.xselama 2 detik terakhir adalah4.32Mb/s.Tekan
quntuk keluar dari antarmukaiftop.Lihat proses yang sesuai dengan port tersebut.
Anda dapat memperoleh
<alamat IP peer yang mengonsumsi bandwidth>dari langkah sebelumnya.sudo netstat -antp | grep <PEER_IP_ADDRESS>Contoh output:

Pada contoh ini, alamat IP lokal adalah
172.16.0.x, alamat IP peer adalah140.205.11.x, proses yang sesuai adalahnginx: worker, dan PID-nya adalah2282.
Nethogs
Contoh
Instal tool nethogs.
Untuk sistem Alibaba Cloud Linux dan CentOS:
sudo yum install -y nethogsUntuk sistem Ubuntu dan Debian:
sudo apt update sudo apt install -y nethogs
Pantau NIC dengan traffic tinggi.
Ganti
<IFACE>dengan nama NIC bertraffic tinggi yang diidentifikasi pada Langkah 1.# Interval pemantauan default adalah 1 detik. Anda dapat menggunakan -d untuk menentukan interval pemantauan. sudo nethogs <IFACE>Sebagai contoh, untuk NIC bertraffic tinggi bernama
eth0, jalankansudo nethogs eth0.Analisis traffic NIC.

Di sini,
SENTmenunjukkan laju pengiriman data dari mesin lokal ke alamat IP peer (penerima). Pada contoh ini, proses dengan penggunaan traffic tertinggi adalahnginx: worker process. Traffic arah keluar sekitar 696 KB/detik, dan ID prosesnya adalah2282. Tekanquntuk keluar dari antarmuka interaktif tool ini.
Pilih solusi berdasarkan proses atau alamat IP peer yang ditemukan.
Jika proses yang teridentifikasi (seperti tool unduh wget atau curl, atau program tak dikenal) menunjukkan perilaku mencurigakan, atau berkomunikasi dengan alamat IP peer berbahaya:
Hentikan proses abnormal: Jalankan perintah
sudo kill -15 <PID>. Ganti<PID>dengan PID dari proses bertraffic tinggi yang telah diidentifikasi.PentingSebelum menghentikan suatu proses, pastikan proses tersebut bukan proses bisnis kritis untuk menghindari gangguan layanan.
Blokir alamat IP berbahaya: Gunakan aturan security group untuk memblokir alamat IP berbahaya yang telah diketahui. Jika Anda mengalami serangan CC pada lapisan aplikasi dengan alamat IP sumber yang tersebar luas, aturan security group hanya memberikan perlindungan terbatas. Dalam kasus ini, kami menyarankan Anda menerapkan Web Application Firewall (WAF) untuk perlindungan khusus. Untuk informasi lebih lanjut, lihat Tambahkan instans ECS ke WAF untuk mempertahankan diri dari serangan CC.
Pindai dan hapus program berbahaya: Aktifkan fitur deteksi dan penghapusan virus di Security Center untuk melakukan pemindaian menyeluruh pada instans dan menghapus semua program berbahaya yang terdeteksi.
Atasi serangan DDoS frekuensi tinggi: Selama serangan DDoS atau CC frekuensi tinggi, traffic puncak dapat melebihi ambang batas blackhole Anti-DDoS Origin. Hal ini menyebabkan produk cloud Anda memasuki status blackhole dan menjadi tidak dapat diakses. Dalam skenario ini, Anda harus mengaktifkan Anti-DDoS Pro dan Anti-DDoS Premium untuk memastikan ketersediaan berkelanjutan.
Jika proses bisnis yang sah menyebabkan traffic tinggi, hal ini kemungkinan besar disebabkan oleh permintaan bisnis normal:
Upgrade bandwidth: Bandwidth instans saat ini menjadi bottleneck. Tingkatkan bandwidth instans.
Optimalkan aplikasi: Periksa kode aplikasi Anda untuk potensi optimasi, seperti mengurangi transfer data yang tidak perlu, menambahkan caching, atau mengompresi data.
Batas laju (rate limiting): Jika layanan Anda memungkinkan, Anda dapat menggunakan tool seperti
iptablesuntuk membatasi laju traffic untuk alamat IP atau port tertentu, sehingga mencegah satu pengguna atau layanan menghabiskan seluruh bandwidth yang tersedia.
Jika Anda tidak menemukan proses mencurigakan yang mengonsumsi bandwidth tetapi penggunaan keseluruhan tetap tinggi, volume traffic total kemungkinan telah melebihi kapasitas jaringan instans. Anda harus meningkatkan bandwidth instans.
Langkah selanjutnya
Kumpulkan metrik sistem secara berkala untuk analisis berkelanjutan. Untuk informasi lebih lanjut, lihat Gunakan tool atop untuk memantau metrik sistem Linux.
Konfigurasikan pemantauan dan peringatan instans untuk menerima notifikasi tentang risiko dan anomali di masa depan.