1
xiaowu365 2017 年 7 月 13 日
百度云加速
|
2
tianxiacangshen OP @xiaowu365 是英文站,用了 cloudflare 的 pro 版,
|
3
alex321 2017 年 7 月 13 日
Nginx 负载均衡下。。。自动脚本分析每秒超过 5 次 post 的 IP 添加到 Nginx 的 black list。
|
4
sydra 2017 年 7 月 13 日
全局增加一个根据 ip 的访问时间间隔限制不就好了.
|
5
hosea 2017 年 7 月 13 日
属于被攻击防御范畴的问题了吧。。建议先封 ip。。然后配置 server 层面的访问拦截
|
6
nullen 2017 年 7 月 13 日
nginx 有 rate limit 模块,可以试试看先?
|
7
andrewDDC 2017 年 7 月 13 日
nginx +lua + iptable 设置一下规则,超过的直接 drop 掉
|
8
yghack 2017 年 7 月 13 日
waf
|
9
wwek 2017 年 7 月 13 日
继续挂在 cloudflare 下
自己用 nginx +lua 做二次清洗 |
10
we3613040 2017 年 7 月 13 日
按照 ip 做限制,对方换代理也需要成本的
|
11
wujunze 2017 年 7 月 13 日
这个属于被 CC 了 用 Nginx 限制一下
|
12
yylzcom 2017 年 7 月 13 日
之前遇到过
nginx+fail2ban 禁用 ip24 小时 |
13
windfarer 2017 年 7 月 13 日
打回去。。
|
14
towser 2017 年 7 月 13 日
去搜防 CC 脚本,一抓一大把 ,调试好了后台跑在服务器上,其他什么都不用管。
|
15
lan894734188 2017 年 7 月 13 日 via Android
redis cache 静态化 php7
|
16
jellybool 2017 年 7 月 13 日 via iPhone
这种情况跟我之前遇到的好像....nginx + lua 可以的,基本就是分析特征,匹配(不管是 ip 或者 agent 或者 header ),然后处理掉就好……
|
17
cst4you 2017 年 7 月 13 日
cc 还是好防的, 针对对方攻击的方式做限制就好
|
18
a570295535 2017 年 7 月 13 日
虽然我不懂啥技术,但是我的评论框提交评论后会有 15 秒的等待时间,
还有就是对页面刷新时间进行限制,这样清净不少。。。 |
19
ddou 2017 年 7 月 13 日 via iPhone
|
20
oldgun 2017 年 7 月 13 日
干掉就好
|
21
GG668v26Fd55CP5W 2017 年 7 月 13 日 via iPhone
@a570295535 这种前端的限制只能防君子防不了小人……
|
23
yylzcom 2017 年 7 月 14 日
@xiaoz #22 我只做了 http 的,原理是自建 fail2ban 的 filter 来读取 nginx 的日志,建议要从 nginx 的日志入手看看吧。如果确定 fail2ban 的 filter 能对应到 nginx 日志里的条目但是无效,那就是玄学了……
|
25
Betacoefficient 2017 年 7 月 14 日
@glouhao 你说的对,有些人就是这样坏。
|
26
msg7086 2017 年 7 月 14 日
rate limit 配合 fail2ban 真的够用了。
|
28
yylzcom 2017 年 7 月 14 日
@xiaoz #27 检查你的 fail2ban 的自定义 filter 里的 action 等号后面
[iptables[name=xxx, port=http, protocol=tcp] 看看修改 port 为 https 试试看? |
29
leekafai 2017 年 7 月 14 日 via Android
web server 直接斩 ip 吧,增大 d 站成本说不定别人觉得没好处就收了。
|