1、Web性能测试

  Web性能测试涉及的范围太广,但一般web开发者在程序上线以后很多都曾遇到过性能的问题。普遍表现为页面速度开始急剧变慢,正常访问时间变的很长,或则干脆给你抛出异常错误页面。这里会涉及到很多可能发生的情况,举例几个主要发生的情况:

  * 数据库连接超过大限制,目前一般表现为程序的连接池满,拒绝了与数据库的连接。

  * 数据库死锁

  * Web Server 超过大连接数(一般在虚拟主机上才会限制)

  * 内存泄漏

  * Http连接数太多,即访问量超过了机器和软件设计正常所能提供的服务

  2、CC攻击

  CC主要是用来攻击页面的.大家都有这样的经历,是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库越大,被访问的频率也越高,占用的系统资源也相当可观。

  一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你可以了,但是论坛不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,读出帖子里面的内容,显示出来??这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大.

  CC是充分利用了这个特点,模拟多个用户(多少线程是多少用户)不停的进行访问(访问那些需要大量数据操作,是需要大量CPU时间的页面).这一点用一个一般的性能测试软件可以做到大量模拟用户并发。

  假设服务器A对Search.asp的处理时间需要0.01S(多线程只是时间分割,对结论没有影响),也是说他一秒可以保证100个用户的Search请求,服务器允许的大连接时间为60s,那么我们使用CC模拟120个用户并发连接,那么经过 1分钟,服务器的被请求了7200次,处理了6000次,于是剩下了1200个并发连接没有被处理.有的朋友会说:丢连接!丢连接!问题是服务器是按先来后到的顺序丢的,这1200个是在后10秒的时候发起的,想丢?!还早,经过计算,服务器满负开始丢连接的时候,应该是有7200个并发连接存在队列, 然后服务器开始120个/秒的丢连接,我们发动的连接也是120个/秒,服务器永远有处理不完的连接,服务器的CPU 并长时间保持,然后丢连接的60秒服务器也判断处理不过来了,新的连接也处理不了,这样服务器达到了超级繁忙状态.

  我们假设服务器处理Search只用了0.01S,也是10毫秒(这个速度你可以去各个有开放时间显示的论坛看看),我们使用的线程也只有120,很多服务器的丢连接时间远比60S长,我们的使用线程远比120多,可以想象可怕了吧,而且客户机只要发送了断开,连接的保持是代理做的,而且当服务器收到SQL请求,肯定会进入队列,不论连接是否已经断开,而且服务器是并发的,不是顺序执行,这样使得更多的请求进入内存请求,对服务器负担更大.

  3、防范方法

  说了攻击原理,大家肯定会问,那么怎么防御?使用硬件防火墙我不知道如何防范,除非你完全屏蔽页面访问,我的方法是通过页面的编写实现防御.

  1. 使用Cookie认证.这时候朋友说CC里面也允许Cookie,但是这里的Cookie是所有连接都使用的,所以启用IP Cookie认证可以了.

  2. 利用Session.这个判断比Cookie更加方便,不光可以IP认证,还可以防刷新模式,在页面里判断刷新,是刷新不让它访问,没有刷新符号给它刷新符号.给些示范代码吧,Session:

  程序代码:

  〈%

  if session(“refresh”)〈〉 1 then

  Session(“refresh”)=session(“refresh”) 1

  Response.redirect “index.asp”

  End if

  %〉

  这样用户第一次访问会使得Refresh=1,第二次访问,正常,第三次,不让他访问了,认为是刷新,可以加上一个时间参数,让多少时间允许访问,这样限制了耗时间的页面的访问,对正常客户几乎没有什么影响.

  3.通过代理发送的HTTP_X_FORWARDED_FOR变量来判断使用代理攻击机器的真实IP,这招完全可以找到发动攻击的人,当然,不是所有的代理服务器都发送,但是有很多代理都发送这个参数.详细代码:

  程序代码:

  〈%

  Dim fsoObject

  DimtsObject

  dim file

  ifRequest.ServerVariables(HTTP_X_FORWARDED_FOR)= then

  response.write无代理访问

  response.end

  endif

  Set fsoObject =Server.CreateObject(scrīpting.FileSystemObject)

  file = server.mappath(CCLog.txt)

  if notfsoObject.fileexists(file)then

  fsoObject.createtextfilefile,true,false

  end if

  settsObject = fsoObject.OpenTextFile(file,8)

  tsObject.WritelineRequest.ServerVariables(HTTP_X_FORWARDED_FOR)&[&Request.ServerVariables(REMOTE_ADDR)&]&now()

  Set fsoObject = Nothing

  Set tsObject =Nothing

  response.write有代理访问

  %〉

  这样会生成CCLog.txt,它的记录格式是:真实IP [代理的IP]时间,看看哪个真实IP出现的次数多,知道是谁在攻击了.将这个代码做成Conn.asp文件,替代那些连接数据库的文件,这样所有的数据库请求连接到这个文件上,然后马上能发现攻击的人.

  4.还有一个方法是把需要对数据查询的语句做在Redirect后面,让对方必须先访问一个判断页面,然后Redirect过去.

  5.在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间,这是一个很有效的方法.

  CC的防御要从代码做起,其实一个好的页面代码都应该注意这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应该在代码中注意.举个例子吧,某服务器,开动了5000线的CC攻击,没有一点反应,因为它所有的访问数据库请求都必须一个随机参数在Session里面,全是静态页面,没有效果.突然发现它有一个请求会和外面的服务器联系获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了.

  代码层的防御需要从点点滴滴做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响,慎之!