应对 CC 攻击的最佳实践:使用 CDN 和自动化 IP 封禁

52 天前
 Tarlor

前段时间,我们的服务器遭遇了为期一个月的 CC 攻击。我们使用的是高配置的物理服务器 DELL R740 ,双 CPU Intel Xeon 6148 。然而,在攻击期间,服务器的 CPU 占用率达到了 100%,导致系统性能严重受限。

初期防护措施

起初,我们尝试使用宝塔防火墙进行防护。然而,由于宝塔防火墙也是依靠服务器本身进行处理,攻击流量最终仍然会到达服务器,未能有效缓解问题。即使我们启用了 Cloudflare (CF) 的五秒盾牌保护功能( 5 秒盾牌),也未能阻止攻击。

最终解决方案

为了解决这个问题,我们采取了以下措施:

  1. Cloudflare 防护:启用 Cloudflare 作为 CDN ,并设置了严格的防火墙规则。
  2. 自动 IP 封禁:我们编写了一个 Python 脚本,能够在服务器检测到攻击时自动将可疑 IP 加入到 Cloudflare 防火墙中进行封禁。这样,恶意流量在到达服务器之前就被阻挡,有效减少了服务器的负载。

建议

对于其他遭遇类似 CC 攻击的用户,我们的建议是:

  1. 使用专业的 CDN 服务:利用像 Cloudflare 这样的 CDN 服务进行前置防护,避免攻击流量直接打到服务器上。
  2. 自动化处理:采用自动化脚本,在检测到异常流量时迅速响应,例如自动将恶意 IP 加入到防火墙黑名单。
  3. 不要依赖单一的防火墙解决方案:服务器上的防火墙可能无法完全应对高流量攻击,使用云端防护服务是更好的选择。

通过这些措施,我们成功地将攻击对服务器的影响降至最低,确保了系统的稳定运行。

656 次点击
所在节点    分享发现
4 条回复
GooMS
52 天前
不知从何吐槽
iBugOne
51 天前
一股浓浓的 GPT 味道,前后又是重复的车轱辘话,基本没有有效的信息量,还是 1 楼评价得最言简意赅
Tarlor
51 天前
我自己写的不好 GPT 一下 就复制过来了
Tarlor
51 天前
下面是原文 ;



前段时间被 CC 攻击了 一个月 ,
服务器 物理机 DELL R740 双 CPU 6148 算是超高配了 被攻击期间 服务器 cpu 百分之百;
起初宝塔防火墙 由于宝塔防火墙 也是通过服务器来处理的 最终还是打到了 服务器上;
CF 五秒盾牌无效~
最后解决 CF + 服务器检测到被攻击 则 自动 python 加入到 CF 防火墙 拉黑 IP 解决;
不要自己扛 用 CDN 拉黑 IP
如果你也遇到此类状况 可以 使用的方式哈。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1061041

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX