我正在尝试从网站索引大量数据,而我想做的最后一件事是意外拒绝它。为了防止这种情况,我打算在晚上做,因为它不是一个国际网站。
但是如果他们在不使用时限制服务器性能,这将是一个问题。
公司是否曾经使用节流服务器性能来节省电力?
我正在尝试从网站索引大量数据,而我想做的最后一件事是意外拒绝它。为了防止这种情况,我打算在晚上做,因为它不是一个国际网站。
但是如果他们在不使用时限制服务器性能,这将是一个问题。
公司是否曾经使用节流服务器性能来节省电力?
我想使用 Loader.io 服务测试我的服务器的性能,但我担心影响。
据我了解,该站点会加载我的服务器发出多个请求的压力,这有什么限制?是不是可能造成拒绝服务?
我是一名 dev-ops Web 开发人员,其站点在 AWS 上的负载均衡器后面运行两个 ec2.smalls。
最近我们看到每秒有 3-4 个请求关闭我们的客户网站。
该站点已关闭,并且在多次服务器重新启动和错误日志扫描任何可能导致问题的脚本后不会恢复,即使最近没有推送任何更改。
打开负载平衡器日志记录后,我看到单个页面的 1000 多个请求来自一个 IP 地址。
我们使用 X-forwarded-for 将请求从负载均衡器转发到处理请求的服务器,并使用 .htaccess 规则阻止 IP。
在与客户 IT 通信时,他们被告知负责大量请求的 IP 地址实际上是他们的内部公司机器之一。
负责的机器被远程重启,所有请求都停止了。该网站重新上线。
对此的官方解释是“电脑吓坏了”。
Web 浏览器或 Windows 机器是否可以每秒向负载平衡的网页发出 3-4 个请求并将其关闭 5 小时以上?
以下是请求的样子:
2017-01-14T01:00:46.170447Z west-ssl XX.XXX.XX.XXX:33370 - -1 -1 -1 503 0 0 0 "GET https://www.example.com:443/example/12 HTTP/1.1" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko" ECDHE-RSA-AES128-SHA256 TLSv1.2
Nginx 有一个有用的模块,称为ngx_http_limit_req_module
,您可以在其中根据 IP 或请求数限制对服务器的请求。
是否可以对包含自定义标头的位置进行速率限制?例如,我尝试了这个,但它无法启动 nginx。
location /myservice {
if ($http_x_custom_header) {
limit_req zone=one burst=5;
}
}
具体错误是:
nginx: [emerg] "limit_req" 指令在 /etc/nginx/sites-enabled/default 中是不允许的
即它不喜欢if
块内的 limi_req 指令。在 if 块之外很好。
不过,我也许可以在该位置之外使用不同的限制参数集。
我正在使用正确的 Apache 的 mod_evasive,所以我可以减少 DOS 的可能性。我遇到的问题是反向代理背后的应用程序(这是我们的服务器 apache)非常弱,并且被开发为一页加载 200 个文件(css、js 等)。因此,当我使用像https://github.com/rohitchormale/hulk/blob/master/hulk.py这样的脚本时,我成功杀死了该应用程序,因为该脚本为攻击生成了许多唯一的 URI,而且我有义务允许每秒超过 300 个页面(* 10 个可能具有相同 IP 的客户端)。
因此,我想到的一个解决方案是在一秒钟内收到 ax 404 错误时将 ip 列入黑名单。有可能这样做吗?
如何防止slowloris?
我已经安装了 mod_antiloris 和 mod_qos 并且 acunetix 仍然警告slowloris。mod_antiloris 和 mod_qos 已加载
Apache/2.2.15 (CentOS) DAV/2 PHP/5.3.3 mod_qos/10.21 mod_antiloris/0.4
`Loaded Modules:
antiloris_module (shared)
qos_module (shared)`
我们有一个小型辅助 DNS 服务器在我们办公室的 ADSL 上运行。但是,目前它每秒收到数百个对 rip.net 的请求,这使我们的连接饱和了。从网络上的阅读来看,它看起来像是一个放大的 DNS 攻击的一部分。它是 windows 2008,愚蠢的是我没有禁用递归(我在主服务器上做了)。递归现在已禁用 48 小时,但请求仍在继续(但是,对我们带宽使用的影响较小)。
我联系了 BT Business,他们说来源不在他们的网络上,这不是他们的问题。我已经联系了源流量地址的提供者,但他们都回复说IP被欺骗了。
我目前只是试图让防火墙保持最新状态并手动阻止它们,但是,这不是一个长期的解决方案。
任何关于下一步做什么的建议将不胜感激。
很多例子告诉我以每秒 5 或 4 个请求进行防御。
因为通常访问者在一秒钟内点击 1 或 2 个链接,我认为每秒 2 个请求的防御就可以了。但我害怕任何未知的缺点
所以,我需要一个建议,因为我从未听说过 2req/sec 的防御
谢谢
我的客户希望他的电子商务(定制)网站免受 DDoS 攻击。我可以实施哪些策略?购买流程中有多种形式——搜索、深入到产品、用户信息和付款,我想避免验证码。
我在数据中心的防火墙外托管了一台 SQL Server 2005 服务器。它在补丁等方面是完全最新的。
有一些旧的 MSSQL 蠕虫(Slammer?)仍然感染全球数千台服务器,它们会寻找要感染的服务器。当他们找到服务器时,他们开始进行数十次连接尝试,这使 SQL Server 陷入瘫痪,即使感染尝试不成功。
在过去 5 年左右的时间里,这种情况一直在发生(平均大约每几个月一次),我刚刚使用本地安全策略阻止了每个受感染的 IP 地址。
但这开始变老了……
是否有配置选项,可选的修补程序,甚至会阻止它监听这些连接尝试?
我已经考虑过的三个解决方案:
对提出的问题的回答:
如果没有可接受的解决方案,我将接受现状。