高配置机械在CC攻击需求做的调整[服务器安全]
本文“高配置机械在CC攻击需求做的调整[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
PS.貌似有人提到流量攻击,,这种,倡议找有硬防的机械,大带宽的机械,大概直接关机,,,这里就不谈论了,
CC攻击损耗的只是个人的精神和财力..低配置的花精神大折腾,,高配置的耗财力小折腾.
从前写的那篇文章实在有点麻烦,我自己都懒的搞了,不过关于小内存的机械,除了吃力心机的去封掉攻击的IP,也没有别的办法了.
内存在2G大概以上,CPU稍好点,可以试试下面的办法.长处就是便利,不用封IP,硬扛就OK了.
1,调整MYSQL
用my-large.cnf替换掉当前的my.cnf,
假如内存充沛可以持续调高里面的参数.
CC攻击主要损耗的就是MYSQL的CPU,
那么我们就让出内存,抵消一部份CPU丧失.
2,调整NGINX
这个基本不需求,NGINX太刁悍了,最早垮掉的必定不是它.
3,调整PHPFPM
进程数调到30左右.
"request_terminate_timeout"这个值一定要调整,可以设置为1.
作用就是当PHP履行超越一段时间时就中止,不再持续履行,给NGINX返回个502.
假如设置为0,在面对CC攻击时会以多少级数放大CC的攻击力.
4,更改网站程序
大大都网站会共同引用一个文件,比方DZ的common.inc.php,假如找不到,那么网站必定会引用一个包含MYSQL类的文件,
在这个文件里加上
1
2
3
if(isset($_SERVER[HTTP_X_FORWARDED_FOR])){
exit();
}
这三行代码,保守预计,可以过滤掉2/3的攻击.
稍懂点的应当会知道这个是过滤掉利用代理便利的IP,也就是特点明显的肉鸡,
5,这步不是很必要了,上面的操作基本可以搞定,假如还不行,用下面的号令找出衔接数上几十的IP,这样的用脚指头想都能知道是攻击的IP
1
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
然后iptables封掉,
衔接数能上几十的基本都是高性能高战斗力的鸡,数目并不多.
处理CC最好操作的环境是LNMP,
最后,本人写的帖子基本都是基于实践的,近来一周碰到三次高配置机械的CC,此中有一个是论坛里的一位朋友在其他地方的机械,因为从前用过我们的VPS也找到我给处理了.
搞CC攻击的基本都是些拿工具直接用的白痴,连挑选页面都省下了,直接CC首页,手段高超的CC者会尽心策划好整个历程,防备会更麻烦..还好,白痴占大大都.
以上是“高配置机械在CC攻击需求做的调整[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |