开发者社区> 问答> 正文

千万pv服务器别攻击,求救

ping 服务器丢包非常严重


64 bytes from 139.196.80.42: icmp_seq=275 ttl=54 time=22.048 ms
Request timeout for icmp_seq 276
Request timeout for icmp_seq 277
64 bytes from 139.196.80.42: icmp_seq=278 ttl=54 time=24.629 ms
Request timeout for icmp_seq 279
64 bytes from 139.196.80.42: icmp_seq=280 ttl=54 time=18.579 ms
Request timeout for icmp_seq 281
Request timeout for icmp_seq 282
Request timeout for icmp_seq 283
Request timeout for icmp_seq 284
64 bytes from 139.196.80.42: icmp_seq=285 ttl=54 time=17.236 ms [font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']
[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']

[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']

[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']


<br/>
<br/><br/><br/>



从 /var/log/message可以看出很多下面大输出,possible SYN flooding on port 80 Sending cookie根据网上的解决方案:echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog还是不行
[font='Helvetica Neue', 'Luxi Sans', 'DejaVu Sans', Tahoma, 'Hiragino Sans GB', STHeiti, 'Microsoft YaHei']

展开
收起
y1y.me 2016-01-15 10:50:10 6715 0
1 条回答
写回答
取消 提交回答
  • 你摊上大事儿了。
    这种流量攻击很麻烦。
    暴力、干脆、果断、有效。  当然要有大流量才行。

    当然,千万级别的pv  这个成本也不小。 如果你店子大,损失大,你亏了。如果你店子小。他亏得更多。

    处理方法:
    这种处理方法很复杂,要根据实际情况。大体思路是:

    1、看攻击来源,是攻击的ip还是从域名来de。如果是ip 果断隐藏真实ip。 不让真实ip访问。 也就是换一个ip。
    2、端口。   其他端口全部拒绝。 看他攻击的端口。
    3、看来源。哪些地方的ip直接过滤掉。
    4、屏蔽攻击的ip  收集屏蔽。
    5、域名解析换到高防服务器。  用js文件跳转到真实的地址
    6、分析请求的浏览器头部。 屏蔽恶意的。

    ====  很多。  大流量攻击这个是很干脆果断的。立竿见影,效果显著、防范难度大。



    2016-01-15 11:05:27
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
如何运维千台以上游戏云服务器 立即下载
网站/服务器取证 实践与挑战 立即下载
ECS快储存加密技术 立即下载