Nginx   发布时间:2022-05-11  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了nginx – 来自POST的大量流量123.249.24.233/POST_ip_port.php大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php http/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php http/1.1" 301 184 

来自IP 222.186的POST方法有很多流量..所以我的cpu使用率很高.
我的问题,
被攻击了吗?
怎么避免呢? (我不想阻止那些ip),
并且,我不了解日志,它在正常POST中显示“POST http://123.249.24.233/POST_ip_port.php http / 1.0”,url应来自本地,但它来自外部.

便说一句,我使用Nginx,php5-fpm和wordpress,我有很多POST到xmlrpc.php,但我通过删除和添加规则解决了它.

最佳答案
因为它只是第7层;只需安装诸如DDOS Deflate或null路由IP范围之类的东西.

要使IP路由为空:

route add -host 222.186.129.X reject
ip route get 222.186.129.x

产量

RTNETLINK answers: Network is unreachable

要使整个子网路由为空:

route add -net 222.186.0/24 gw 127.0.0.1 lo

或者安装DDOS Deflate:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

(卸载) – >

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

如果攻击仍然很大,我建议联系您的ISP;然而另一种选择是获得一个反向代理,它具有来自第7层攻击的DDOS保护,例如http://x4b.net(相当便宜的解决方案)

希望这可以帮助.

大佬总结

以上是大佬教程为你收集整理的nginx – 来自POST的大量流量123.249.24.233/POST_ip_port.php全部内容,希望文章能够帮你解决nginx – 来自POST的大量流量123.249.24.233/POST_ip_port.php所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: