免责声明:本文档可能包含第三方产品信息,仅供参考,阿里云对第三方产品的性能、可靠性、运行可能产生的影响等不做任何默示或其他承诺。
概述
本文主要介绍ECS实例遭遇大量恶意网站访问和流量操控的情况的应对方法。
细节
阿里云提醒您:
需要分析访问日志,找出特定的特征,比如某个URL访问量大、某个IP访问量大、恶意访问的固定User Agent等。分析完这些信息后,就可以进行阻断操作。Nginx版本站点可以直接在站点配置文件中写入阻断条目。Nginx版本站点可以在站点根目录添加 . 文件。请参考以下场景,根据网站类型进行操作。
异常IP地址较多
请参考下面对应的场景,根据具体的网站类型进行操作。
Nginx 版本站点
在Nginx服务中网站推广公司排名,阻断相应IP的配置如下:
if ($remote_addr !~ "^([$IP])"){
return 403;
}
注:[$IP]为对应的IP信息。
地点
在服务中,阻断相应IP的配置如下:
order allow,deny
deny from [$IP_Address]
allow from all
注:[$] 表示具体的 IP 地址。
存在大量异常 User Agent
请参考下面对应的场景广州网站推广公司,根据具体的网站类型进行操作。
Nginx 版本站点
Nginx服务配置如下上海的网络推广公司,当遇到对应的User Agent时,直接返回403。
if ($http_user_agent ~ "[$User_Agent]"){
return 403;
}
注:[$] 表示对应的User Agent信息。
地点
在站点根目录下添加一个 . 文件,并按照下图配置服务。包含字符 abc 和 cde 的用户代理将被拒绝。
RewriteEngine on
RewriteCond%{HTTP_USER_AGENT} ^abc* [NC,OR]
RewriteCond%{HTTP_USER_AGENT} ^cde* [NC]
RewriteRule .* - [F]
存在大量异常IP和User Agent
如果没有明显特征北京网络推广公司外贸网站推广公司,且 IP 和 User Agent 较多,通过上述规则阻断不易达到屏蔽效果。可以考虑使用 Web 应用防火墙进行防护,可以自动识别此攻击流量并进行防御。具体操作请参考以下文档:
注:以上方法主要适用于攻击量不是很大的情况,如果攻击量已经很大,主机内部的屏蔽效果就不会太明显,建议结合Web应用防火墙防护。
适用于
文章原创于金源网络科技有限公司:http://haimianbeibei.com/