ConohaのVPSでDDoS攻撃を受けたら通信遮断されたのでCloudflare Tunnelを使ってみた件

VPSを契約してこのブログを再開してから1か月くらいたったある日、突然ブログにアクセスできなくなりました。SSHでVPSに入ることもできない状態になってました。しかし、VPSの管理画面で見たらVPSは問題なく立ち上がっています。最初は何が起こったのかわからなかったのですが、メールボックスをみてみるとConoha(VPSを契約している会社)の運営から1通のメールが来ていました。それによると、「外部からの不正なトラフィック(DDoS攻撃)を検知した。他のお客様への影響が懸念されるので、通信を遮断するよう制限を実施した」旨が書かれていました。

管理画面で、リソース→ネットワークのインターフェイス、を選択するとrx,txの流量のグラフが表示されるので、それで確認したところ、確かにある一定期間に急に通信料(rx)が増えていました。

確かにDDoS攻撃を受けたことは事実のようですが、私に非があるわけでもなく、お金もちゃんと払っている正規のユーザーに対する対応としては到底納得できなかったので、メールに文句を書いて出したところ、「現状ではトラフィックに問題ないので通信遮断を解除した」との返信が1日以内に来ました。ociにBANされたときは全くとりあってもらえなかったのでまた引っ越しか、と不安になりましたが、今回は無事、復旧することができました。

その後、いろいろConohaのVPSについてWEBで調べてみたところ、DDoS攻撃を受けて通信を止められたという方が何人かいましたので、少なくともこのVPSを安全に運用するにはDDoS攻撃に対する備えを自分でしておく必要があるな、と思い、対策することにしました。

まず、セキュリティグループを使い、通信はアウトバウンドのみとしました。VPSで作業する際は管理画面のコンソールからログインすることにしたので、SSHのポートも開放しません。そして、cloudflare tunnelを使って外部からWEBサーバへのアクセスがcloudflareのプロキシ経由でできるようにしました。cloudflareのプロキシはDDoSにも対応しているようですので、万が一またDDoS攻撃を受けても守ってもらえると思います。

なお、ドメインは変えたくなかったので、Quick Tunnelsではなく、CloudflareのDNSでこのサイトを登録するようにしました。ドメインを取得していることが前提になりますが、それ以外の料金は全くかかってないのでかなりお得なサービスかと思います。サーバ証明書も自分で用意しなくてもCloudflare側で自動的に生成してくれているようなので、その点でもありがたいです。

あと、セキュリティ的にhttpでの接続はできないようにした方がよいので、こちらのページをみてhttpへのアクセスはhttpsに転送するようにしました。

Comments

Copied title and URL