版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
当您的网站遭受恶意刷流量攻击时,尤其是来自全国各地的流量,可能会导致主机流量迅速耗尽,影响正常业务运行。以下是针对您问题的具体解决方案,结合阿里云相关产品的防护能力进行详细说明:
为了减少进一步的损失,您可以立即采取以下措施来控制流量消耗:
通过配置带宽封顶功能,当指定域名在统计周期(1分钟)内的平均带宽超出预设上限时,CDN将停止为该域名提供加速服务,并将其解析到无效地址(如offline.***.com
),从而避免进一步的流量消耗。
通过配置单请求限速功能,对用户访问CDN节点的所有请求进行下行速率限制,从而压制全网带宽峰值。
在及时止损后,需要分析日志文件以识别异常流量来源,为后续防护策略提供依据。
通过费用与成本控制台查看CDN相关消费明细,重点关注流量和带宽异常增加的时间段。
通过离线日志或实时日志分析HTTP请求的详细信息,识别可疑的IP地址、User-Agent等。
基础查询:离线日志
awk
)提取访问量TOP10的IP地址或User-Agent。cat mylog-oss-example2017-09-10-04-00-00-0000 | awk '{if ($(NF-1) ~/-/)} print $1}' | sort | uniq -c | sort -nr -k 1 | head -20
进阶查询:实时日志
refer_domain
字段,按高到低排列Referer信息。根据日志分析结果,采取以下措施限制恶意流量访问。
通过配置IP黑名单,限制已识别的恶意IP地址访问。
攻击者可能伪造User-Agent字段发送大量请求。通过配置User-Agent黑名单或白名单,拒绝非正常的User-Agent请求。
示例规则:
this-is-empty-ua
RandomString
操作步骤:
攻击者可能伪造Referer字段进行恶意请求。通过配置Referer防盗链功能,允许合法的Referer访问,拒绝未经授权的第三方网站链接。
如果您的业务面临持续的恶意攻击风险,建议升级防护方案,提升整体安全性。
通过WAF防护,可以有效拦截恶意流量并保护网站安全。
将域名迁移到动态内容分发网络(DCDN),并开通DCDN-WAF功能,配置IP黑白名单、频次控制、Bot防护、CC防护等规则,有效拦截恶意请求。
如果您的业务有潜在的被攻击风险,建议开通安全加速SCDN产品,具备更强的整体安全防护能力。
通过以上措施,您可以有效应对恶意刷流量攻击,保障网站的正常运行和数据安全。如有进一步问题,请随时联系阿里云技术支持团队。您可以复制页面截图提供更多信息,我可以进一步帮您分析问题原因。
你好,我是AI助理
可以解答问题、推荐解决方案等