日期:2012-05-25 00:22:00  来源:本站整理

高配置机械在CC攻击需求做的调整[服务器安全]

赞助商链接



  本文“高配置机械在CC攻击需求做的调整[服务器安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  PS.貌似有人提到流量攻击,,这种,倡议找有硬防的机械,大带宽的机械,大概直接关机,,,这里就不谈论了,

  CC攻击损耗的只是个人的精神和财力..低配置的花精神大折腾,,高配置的耗财力小折腾.

  从前写的那篇文章实在有点麻烦,我自己都懒的搞了,不过关于小内存的机械,除了吃力心机的去封掉攻击的IP,也没有别的办法了.

  内存在2G大概以上,CPU稍好点,可以试试下面的办法.长处就是便利,不用封IP,硬扛就OK了.

  1,调整MYSQL

  用my-large.cnf替换掉当前的my.cnf,

  假如内存充沛可以持续调高里面的参数.

  CC攻击主要损耗的就是MYSQL的CPU,

  那么我们就让出内存,抵消一部份CPU丧失.

  2,调整NGINX

  这个基本不需求,NGINX太刁悍了,最早垮掉的必定不是它.

  3,调整PHPFPM

  进程数调到30左右.

  "request_terminate_timeout"这个值一定要调整,可以设置为1.

  作用就是当PHP履行超越一段时间时就中止,不再持续履行,给NGINX返回个502.

  假如设置为0,在面对CC攻击时会以多少级数放大CC的攻击力.

  4,更改网站程序

  大大都网站会共同引用一个文件,比方DZ的common.inc.php,假如找不到,那么网站必定会引用一个包含MYSQL类的文件,

  在这个文件里加上

  1

  2

  3

  if(isset($_SERVER[HTTP_X_FORWARDED_FOR])){

  exit();

  }

  这三行代码,保守预计,可以过滤掉2/3的攻击.

  稍懂点的应当会知道这个是过滤掉利用代理便利的IP,也就是特点明显的肉鸡,

  5,这步不是很必要了,上面的操作基本可以搞定,假如还不行,用下面的号令找出衔接数上几十的IP,这样的用脚指头想都能知道是攻击的IP

  1

  netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

  然后iptables封掉,

  衔接数能上几十的基本都是高性能高战斗力的鸡,数目并不多.

  处理CC最好操作的环境是LNMP,

  最后,本人写的帖子基本都是基于实践的,近来一周碰到三次高配置机械的CC,此中有一个是论坛里的一位朋友在其他地方的机械,因为从前用过我们的VPS也找到我给处理了.

  搞CC攻击的基本都是些拿工具直接用的白痴,连挑选页面都省下了,直接CC首页,手段高超的CC者会尽心策划好整个历程,防备会更麻烦..还好,白痴占大大都.


  以上是“高配置机械在CC攻击需求做的调整[服务器安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 高配置机械在CC攻击需求做的调整
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .