简介
在信息时代,什么最值钱?信息和流量,内容产出方式形式不尽相同不是本文的内容,所以我们来说下流量。
网站、媒体都在追逐热点追逐流量,但有时候流量增加不一定是好事。
网站流量暴增大致为以下几种情况
- 网站被恶意刷量
- CDN 回源抓取数据
- 合作业务平台调取平台数据等
- 突然爆发的社会热点
- 营销活动的宣传
4、5 网站喜欢的流量;2、3 属于业务合作;唯独第 1 点需要防御
但在开始之前需要明确一点,我把机房分为两种分云机房、自建机房。
- 对外业务部署在云机房比较稳妥,因为厂商有更多资源(加机器、扩容量、加带宽)、配套方案(换ip/上高防)应对流量波动以及流量攻击。
- 自建机房一般用于公司内部系统,业务数据收集、统计储存。通过ip白名单就能限定只有 自己的云服务器才能访问自建机房。从而降低被攻击的可能
本文是刷题后,整理记录下自己收集到的方法。说不定后面骚操作用到了呢
iptables 对 ip/端口 限流
限制指定端口并发数
输入命令 service iptables stop 关闭iptables(注意:iptables可能会有问题,貌似在旧版本中不被认为是一个服务,而是防火墙)【参考文献】
限制端口并发数很简单,IPTABLES就能搞定了,假设你要限制端口8388的IP最大连接数为5; 限制端口1024-10240的IP最大连接数两句话命令:
iptables -I INPUT -p tcp --dport 8388 -m connlimit --connlimit-above 5 -j DROP
iptables -I OUTPUT -p tcp --dport 8388 -m connlimit --connlimit-above 5 -j DROP
iptables -I INPUT -p tcp --dport 1024:10240 -m connlimit --connlimit-above 10 -j DROP
iptables -I OUTPUT -p tcp --dport 1024:10240 -m connlimit --connlimit-above 10 -j DROP
其他端口以此类推,然后保存IPTABLES规则 service iptables save。
输入命令service iptables start启动即可
最后用命令查看是否生效iptables -L -n -v
限制指定端口传输速度
输入命令 service iptables stop 关闭 iptables
限制端口并发数很简单,IPTABLES就能搞定了,假设你要限制端口5037的最大连接速度为60个包每秒,两句话命令:
iptables -A INPUT -p tcp --sport 5037 -m limit --limit 60/s -j ACCEPT
iptables -A INPUT -p tcp --sport 5037 -j DROP