2017/08/04 安全 No Comments 记一次阿里云ECS DDOS攻击。。。 早上上班还不到一小时 发现生产环境主机突然无法访问且ping不同,初步考虑是否主机白名单被篡改,经查看阿里云相关统计报表判断为DDOS攻击,经过持续半小时左右时间终恢复,本文仅用于记录不做为解决方案。 ECS主机默认情况在遭受攻击(例如DDOS)时流量超过本机房设定的黑洞阈值时,阿里云会屏蔽ECS主机的外网访问。当服务器进入黑洞一段时间后,如果系统监控到攻击流量停止,黑洞会自动解封。 **遭受攻击时网络拥塞截图如下:** ![](https://www.fity.cn/usr/uploads/2017/08/20170804063126_30779.png) *很多时候遭受DDoS攻击事件感觉不是你能做什么,而是机房决定了其实你什么都做不了,内心是深深的绝望@_@。。。* **临时解决建议:** 加入阿里云安全信誉启用DDOS基础防护功能,一般情况下应该有所缓解或解决。 如果仍不能解决问题且你希望主机仍能正常提供服务,你就可以考虑是否需要购买阿里云DDoS高防IP服务了 但是费用真心很贵。。。 不过你也可以尝试增加临时带宽试试,可能并木有效果。。。 ***即使封IP并没有实质性效果,未来往事还是建议你把可疑IP给封掉,当时如果你的机器上有自动运行的脚本更好。。。*** 关于CC攻击推荐你结合阅读本博客另外一篇文章《[Nginx限制并发连接数和白名单配置-提升整体并发](https://www.fity.cn/post/608.html "Nginx限制并发连接数和白名单配置-提升整体并发")》 **关于阿里云黑洞策略请参考**《阿里云黑洞策略》 本文最后更新于 2019-06-27 13:47:57 并被添加「web安全 安全 攻击」标签,已有 4176 位童鞋阅读过。 本文作者:未来往事 本文链接:https://felixway.cn/post/643.html 本站使用「署名 4.0 国际」创作共享协议,可自由转载、引用,但需署名作者且注明文章出处 相关文章 nginx防盗链(适用于图片与文件下载) Nginx限制并发连接数和白名单配置-提升整体并发 discuz memcache+ssrf GETSHELL漏洞解决方案 IIS短文件名泄露漏洞 修复方法 跨站脚本攻击(XSS)漏洞 修复方法
此处评论已关闭