标签:直接 利用 png 进入 ash 来源 apt 方向 存在
来源:http://www.yujzw.com/cswzjs/pingbiipdizhi.html
在阿里云后台的云盾监控—》威胁—》攻击,会发现每天有大量的恶意攻击,存在大量GET请求,导致服务器资源浪费无用消耗。
仔细查看攻击来源的信息,发现99%以上的攻击ip地址,都存在历史攻击记录,如下图:
我感觉阿里云完全有能力判断和屏蔽攻击者IP地址,保护客户的利益(ps:利用历史攻击次数判断是否屏蔽IP),但阿里云没有这么做。咨询了阿里云技术工作人员,可以通过安全组的形式屏蔽攻击者IP。
进入安全组:后台—》阿里云ECS—》安全组—》配置规则—》公网入方向(ps:对公网,内网不懂百度一下,应该很好理解)。
在右上角点击—》添加安全组规则
按照如下图所示为,公网拒绝IP地址访问网站。
授权对象:图中用红色框显示45.58.62.0/24的意思是,禁止45.58.62.0~45.58.62.255的IP地址,用的是掩码方式进行表示。
屏蔽单独IP地址直接写45.58.62.1或者45.58.62.2等等。
标签:直接 利用 png 进入 ash 来源 apt 方向 存在
原文地址:https://www.cnblogs.com/yangyangblog/p/12037194.html