2015年2月10日下午,文武双全个人网站又被人攻击了,这次是使用webbench1.5压力测试工具发动的攻击。前后持续了一个多小时吧,看上去不像是故意帮我测试服务器的。倒像是用工具,持续不断的靠压测占满带宽,导致网站无法访问的攻击。来自美国单一ip的不间断webbench压力测试攻击此次攻击的ip,是来自于美国的单一ip:198.2.218.18。此ip在nginx里留下了,23716次攻击记录,每秒钟的并发链接在58次。如图所示:攻击的地址跟之前的也不一样,这一次主要攻击...
/
2245 次浏览/
系统运维
2014年底,文武双全个人网站刚刚遭受了一次CC攻击,详见文武双全个人网站遭遇严重CC攻击之总结 。2015年新年刚过,个人博客这又被攻击了。此次攻击是从2015年1月18日凌晨3点开始的,大约在2015年1月22日凌晨0点网站可以正常访问了。下面是此次应对CC攻击的总结,希望能够对大家以后防黑防CC有帮助。文武双全个人网站是在WDCP环境下和阿里云主机上,此文可能对以上用户有帮助。阿里云的云盾和云监控在CC面前很无力网站被CC攻击后的CPU走势图此次被CC攻击后,...
/
2071 次浏览/
系统运维
最近一个月的时间内,文武双全个人网站经历了三次CC攻击。而最近的这次,是个人博客在2015年遭受到的第二次攻击,编号2015002。这一次攻击大致起始于2015年1月26日凌晨1点,停止于1月28日凌晨2点。跟1月21日的攻击,相差不到一周的时间。文武双全把每一次遭受到攻击,都当做自己学习的好机会。下面是自己在这次攻击中的一些心得体会,希望对大家有帮助吧。此次CC攻击的一些特诊总结1,攻击者使用真实ip和代理ip混合攻击这一次文武双全发现了一个有趣的现象,发动攻击的ip从原来...
/
1831 次浏览/
系统运维
ngx_http_proxy_module 模块翻译内容可能已经过旧。你可以通过 英文版本查看最近的更新。配置示例指令 proxy_buffer_size proxy_buffering proxy_buffers proxy_busy_buffe...
/
2045 次浏览/
系统运维
配置范例指令 flv模块ngx_http_flv_module 为Flash Video(FLV)文件提供服务端伪流媒体支持通过返回以请求偏移位置开始的文件内容,该模块专门处理在查询串中有start参数的请求,和有预先设置到FLV头部的请求。这个模块并不是默认构建的,必须通过配置参数--with-http_flv_module来启用。配置范例 location ~ \.flv$ {
flv;
}
指令...
/
1760 次浏览/
系统运维
HTTPS服务器优化SSL证书链合并HTTP/HTTPS主机基于名字的HTTPS主机带有多个主机名的SSL证书主机名指示兼容性配置HTTPS主机,必须在server配置块中打开SSL协议,还需要指定服务器端证书和密钥文件的位置: server {
listen 443;
server_name www.example.com;
ssl on;
ssl_certif...
/
1876 次浏览/
系统运维
ngx_http_mp4_module 模块示例配置指令 mp4 mp4_buffer_size mp4_max_buffer_size模块ngx_http_mp4_module为H.264/AAC文件,主要是以.mp4、.m4v、和.m4a为扩展名的文件,提供伪流媒体服务端支持。伪流媒体是与Flash播...
/
2005 次浏览/
系统运维
本篇文章已加密,请输入密码后查看。...
/
1658 次浏览/
系统运维
1,首先,需要更新系统。#: yum update -y#: rebbot2,然后,安装gnome环境包。 #: yum groupinstall "GNOME Desktop" "Graphical Administration Tools" -y现在,我们要在服务器上安装 VNC 服务器了。4. yum 安装vnc #:yum install -y tigervnc tigervnc-server tigervnc-server-modul...
/
2131 次浏览/
系统运维
设置域名301重定向 301跳转通常用在网站换域名和为了保持链接统一性所用的。比如你原来的域名www.a.com现在换成www.b.com,用了301跳转后,访问www.a.com/about.html就会自动变成www.b.com/about.html 。备注:在使用301永久性重定向命令让多个域名指向网站主域名时,也不会对网站的排名产生负面影响。下面分别对不同场景下使用301跳转的设置方法进行介绍:1、IIS下...
/
2825 次浏览/
系统运维