来源:自学PHP网 时间:2015-04-17 14:11 作者: 阅读:次
[导读] PS.貌似有人提到流量攻击,,这种,建议找有硬防的机器,大带宽的机器,或者直接关机,,,这里就不讨论了,CC攻击消耗的只是个人的精力和财力。。低配置的花精力大折腾,,高配...
PS.貌似有人提到流量攻击,,这种,建议找有硬防的机器,大带宽的机器,或者直接关机,,,这里就不讨论了,
CC攻击消耗的只是个人的精力和财力。。低配置的花精力大折腾,,高配置的耗财力小折腾。 以前写的那篇文章实在有点麻烦,我自己都懒的搞了,不过对于小内存的机器,除了费劲心机的去封掉攻击的IP,也没有别的办法了。 内存在2G或者以上,CPU稍好点,可以试试下面的方法。优点就是方便,不用封IP,硬扛就OK了。 1,调整MYSQL 用my-large.cnf替换掉当前的my.cnf, 如果内存充足可以继续调高里面的参数。 CC攻击主要消耗的就是MYSQL的CPU, 那么我们就让出内存,抵消一部分CPU损失。 2,调整NGINX www.2cto.com 这个基本不需要,NGINX太强悍了,最先垮掉的肯定不是它。 3,调整PHPFPM 进程数调到30左右。 "request_terminate_timeout"这个值一定要调整,可以设置为1。 作用就是当PHP执行超过一段时间时就中止,不再继续执行,给NGINX返回个502。 如果设置为0,在面对CC攻击时会以几何级数放大CC的攻击力。 4,更改网站程序 大多数网站会共同引用一个文件,比如DZ的common.inc.php,如果找不到,那么网站肯定会引用一个包含MYSQL类的文件, 在这个文件里加上 if(isset($_SERVER[HTTP_X_FORWARDED_FOR])){ exit(); } 这三行代码,保守估计,可以过滤掉2/3的攻击。 稍懂点的应该会知道这个是过滤掉使用代理方便的IP,也就是特征明显的肉鸡, 5,这步不是很必要了,上面的操作基本可以搞定,如果还不行,用下面的命令找出连接数上几十的IP,这样的用脚指头想都能知道是攻击的IP netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 然后iptables封掉, 连接数能上几十的基本都是高性能高战斗力的鸡,数量并不多。 处理CC最好操作的环境是LNMP, 最后,本人写的帖子基本都是基于实践的,最近一周遇到三次高配置机器的CC,其中有一个是论坛里的一位朋友在其他地方的机器,因为以前用过我们的VPS也找到我给处理了。 搞CC攻击的基本都是些拿工具直接用的白痴,连选择页面都省下了,直接CC首页,手段高明的CC者会精心策划好整个过程,防御会更麻烦。。还好,白痴占大多数。 以上内容 转载自HOSTLOC的A大 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com