早上好。
像平时翻墙用的 ssh 服务器,改掉 ssh 默认端口,上传密钥,禁掉密码登录,再封掉其它端口,基本能保证不会被黑进去。这些措施算是减少 ssh 端口攻击的基本措施。
那么,类似的,网站 /论坛服务器有什么减少 DDoS 的基本措施吗?
之前在版块里问过大家一些 DDoS 的问题,主要的解决(其实即近似无解对吧)手段各位也都说了,当真有人想 D 你的时候,是躲不过去的。我想问的是,有哪些基本防范措施,能有效增加别人 D 你的难度?以及减少别人 D 你的兴趣和机会?
我有一些歪门邪道的猜想,来抛砖引玉:
1,如果是静态网站,托管到 github page 或者一些博客下建立次级域名,这样别人是不是就不能直接 DDoS 你了?乱猜的,千万不要喷我。。。
2,上 cdn,隐藏 ip。这个性价比怎么样?
3,vps 服务商提供有网页版的控制面板,我们就写一个变态的脚本,监测带宽使用,发现异常,就远程关机,然后不定时开机。这样至少能保证流量不会被打穿,月底去交 bill。
像平时翻墙用的 ssh 服务器,改掉 ssh 默认端口,上传密钥,禁掉密码登录,再封掉其它端口,基本能保证不会被黑进去。这些措施算是减少 ssh 端口攻击的基本措施。
那么,类似的,网站 /论坛服务器有什么减少 DDoS 的基本措施吗?
之前在版块里问过大家一些 DDoS 的问题,主要的解决(其实即近似无解对吧)手段各位也都说了,当真有人想 D 你的时候,是躲不过去的。我想问的是,有哪些基本防范措施,能有效增加别人 D 你的难度?以及减少别人 D 你的兴趣和机会?
我有一些歪门邪道的猜想,来抛砖引玉:
1,如果是静态网站,托管到 github page 或者一些博客下建立次级域名,这样别人是不是就不能直接 DDoS 你了?乱猜的,千万不要喷我。。。
2,上 cdn,隐藏 ip。这个性价比怎么样?
3,vps 服务商提供有网页版的控制面板,我们就写一个变态的脚本,监测带宽使用,发现异常,就远程关机,然后不定时开机。这样至少能保证流量不会被打穿,月底去交 bill。
