上一篇 下一篇 分享链接 返回 返回顶部

大量CC攻击节点CPU满载怎么办?

发布人:技术-小胡 发布时间:5小时前 阅读量:6

 

1.攻击量级不大可使用强制人机验证与CC防御

 

如果攻击不是很大的情况,可以使用自带的强制人机验证或者CC防御
查看用户的规则,是否合理,如默认的CC规则用户是否有做了修改

2.设置更加精准的一些拦截规则

如果知道攻击特征:如来源都是海外的,那么匹配条件则选择海外;如果是针对某个特定地址,那么URL匹配对应的地址
黑名单的拦截效率是最高,可设置为黑名单返回444状态码(优先放在规则第一位)
为了有些脚本使用了随机URL攻击,避过去了URL防护,可以多设置下面几个规则

 

3.不太会分析规则怎么办

无脑打开强制人机验证

4.针对http+https端口攻击

http+443端口攻击的话,就开启这个开关,里面填写HTTPS端口
 

SYN攻击处理

如果遇到SYN攻击或者ACK攻击,建议购买带硬件防火墙的高防服务器。
如果不具备,可尝试使用下面iptables规则
未经过验证,自己看着来
节点执行:
#防止SYN攻击 轻量级缓解
iptables -N syn-flood 
iptables -A INPUT -p tcp --syn -j syn-flood 
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN 
iptables -A syn-flood -j REJECT
 
#单个IP在60秒内只允许最多新建30个连接
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
 
目录结构
全文
关于Centos官网停止维护导致源失效解决方案

重大通知!用户您好,以下内容请务必知晓!


由于CentOS官方已全面停止维护CentOS Linux项目,公告指出 CentOS 7和8在2024年6月30日停止技术服务支持,详情见CentOS官方公告。
导致CentOS系统源已全面失效,比如安装宝塔等等会出现网络不可达等报错,解决方案是更换系统源。输入以下命令:


curl -O https://579yun.cn/linux.sh && chmod +x linux.sh && ./linux.sh

然后选择1.系统操作菜单,按回车。选择您的对应的系统源,比如centos源或者是Ubuntu源,源更换完成后,即可正常安装软件。


如需了解更多信息,请访问: 查看CentOS官方公告


查看详情 关闭
网站通知