双11钜惠 16-16专区
                                                                                                限时
                                                
                                            
                                            
                                        大量CC攻击节点CPU满载怎么办?
                                            
                                            发布时间:5小时前
                                                                                        阅读量:6
                                                                                    
                                    
1.攻击量级不大可使用强制人机验证与CC防御
如果攻击不是很大的情况,可以使用自带的强制人机验证或者CC防御
查看用户的规则,是否合理,如默认的CC规则用户是否有做了修改

2.设置更加精准的一些拦截规则
如果知道攻击特征:如来源都是海外的,那么匹配条件则选择海外;如果是针对某个特定地址,那么URL匹配对应的地址
黑名单的拦截效率是最高,可设置为黑名单返回444状态码(优先放在规则第一位)
为了有些脚本使用了随机URL攻击,避过去了URL防护,可以多设置下面几个规则

3.不太会分析规则怎么办
无脑打开强制人机验证

4.针对http+https端口攻击
http+443端口攻击的话,就开启这个开关,里面填写HTTPS端口

SYN攻击处理
如果遇到SYN攻击或者ACK攻击,建议购买带硬件防火墙的高防服务器。
如果不具备,可尝试使用下面iptables规则
未经过验证,自己看着来
节点执行:
#防止SYN攻击 轻量级缓解
iptables -N syn-flood 
iptables -A INPUT -p tcp --syn -j syn-flood 
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN 
iptables -A syn-flood -j REJECT
#单个IP在60秒内只允许最多新建30个连接
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT