
1 xiaowu365 2017 年 7 月 13 日 百度云加速 |
2 tianxiacangshen OP @xiaowu365 是英文站,用了 cloudflare 的 pro 版, |
3 alex321 2017 年 7 月 13 日 Nginx 负载均衡下。。。自动脚本分析每秒超过 5 次 post 的 IP 添加到 Nginx 的 black list。 |
4 sydra 2017 年 7 月 13 日 全局增加一个根据 ip 的访问时间间隔限制不就好了. |
5 hosea 2017 年 7 月 13 日 属于被攻击防御范畴的问题了吧。。建议先封 ip。。然后配置 server 层面的访问拦截 |
6 nullen 2017 年 7 月 13 日 nginx 有 rate limit 模块,可以试试看先? |
7 andrewDDC 2017 年 7 月 13 日 nginx +lua + iptable 设置一下规则,超过的直接 drop 掉 |
8 yghack 2017 年 7 月 13 日 waf |
9 wwek 2017 年 7 月 13 日 继续挂在 cloudflare 下 自己用 nginx +lua 做二次清洗 |
10 we3613040 2017 年 7 月 13 日 按照 ip 做限制,对方换代理也需要成本的 |
11 wujunze 2017 年 7 月 13 日 这个属于被 CC 了 用 Nginx 限制一下 |
12 yylzcom 2017 年 7 月 13 日 之前遇到过 nginx+fail2ban 禁用 ip24 小时 |
13 windfarer 2017 年 7 月 13 日 打回去。。 |
14 towser 2017 年 7 月 13 日 去搜防 CC 脚本,一抓一大把 ,调试好了后台跑在服务器上,其他什么都不用管。 |
15 lan894734188 2017 年 7 月 13 日 via Android redis cache 静态化 php7 |
16 jellybool 2017 年 7 月 13 日 via iPhone 这种情况跟我之前遇到的好像....nginx + lua 可以的,基本就是分析特征,匹配(不管是 ip 或者 agent 或者 header ),然后处理掉就好…… |
17 cst4you 2017 年 7 月 13 日 cc 还是好防的, 针对对方攻击的方式做限制就好 |
18 a570295535 2017 年 7 月 13 日 虽然我不懂啥技术,但是我的评论框提交评论后会有 15 秒的等待时间, 还有就是对页面刷新时间进行限制,这样清净不少。。。 |
19 ddou 2017 年 7 月 13 日 via iPhone |
20 oldgun 2017 年 7 月 13 日 干掉就好 |
21 GG668v26Fd55CP5W 2017 年 7 月 13 日 via iPhone @a570295535 这种前端的限制只能防君子防不了小人…… |
23 yylzcom 2017 年 7 月 14 日 @xiaoz #22 我只做了 http 的,原理是自建 fail2ban 的 filter 来读取 nginx 的日志,建议要从 nginx 的日志入手看看吧。如果确定 fail2ban 的 filter 能对应到 nginx 日志里的条目但是无效,那就是玄学了…… |
25 Betacoefficient 2017 年 7 月 14 日 @glouhao 你说的对,有些人就是这样坏。 |
26 msg7086 2017 年 7 月 14 日 rate limit 配合 fail2ban 真的够用了。 |
28 yylzcom 2017 年 7 月 14 日 @xiaoz #27 检查你的 fail2ban 的自定义 filter 里的 action 等号后面 [iptables[name=xxx, port=http, protocol=tcp] 看看修改 port 为 https 试试看? |
29 leekafai 2017 年 7 月 14 日 via Android web server 直接斩 ip 吧,增大 d 站成本说不定别人觉得没好处就收了。 |