在日常运维中,难免碰到大流量,造成网站无法访问或者影响缓慢的情况;
如果没有购买高防产品,则可以通过shell暂时缓解;
```
#!/bin/bash
##############################################
#Author: Liuzhengwei -...
分类:
系统相关 时间:
2018-10-09 15:39:07
阅读次数:
204
CC攻击确实是很蛋疼的一种攻击方式,Discuz!的配置文件中已经有了一个自带的减缓CC攻击的参数,在配置文件config.inc.php中: 这个参数可以设置的值有: 正常情况下设置为 0,在遭到攻击时,分析其攻击手法和规律,组合使用。 可以尝试先设置为 2, 2|4, 1|2|4|, 1|2|4 ...
分类:
Web程序 时间:
2018-10-08 15:55:45
阅读次数:
226
0x00 前言 ? Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和 ...
分类:
系统相关 时间:
2018-10-08 00:50:24
阅读次数:
202
CentOS简介CentOS是一个基于RedHatLinux提供的可自由使用源代码的企业级Linux发行版本。每个版本的CentOS都会获得十年的支持(通过安全更新方式)。新版本的CentOS大约每两年发行一次,而每个版本的CentOS会定期(大概每六个月)更新一次,以便支持新的硬件。这样,建立一个安全、低维护、稳定、高预测性、高重复性的Linux环境。CentOS是CommunityEnterp
分类:
系统相关 时间:
2018-10-06 23:40:29
阅读次数:
298
Iptables 查看路由表:route –n netstat –rn 开启转发: /proc/sys/net/ipv4/ip_forward 规则链: INPUT, OUTPUT,FORWARD,PREROUTING ,POSTROUTING(路由选择后) table(功能):filter 、na ...
分类:
其他好文 时间:
2018-10-06 10:43:30
阅读次数:
195
//https://www.cnblogs.com/lsgxeva/p/9192704.html 1.DDoS(Distributed Denial of Service,分布式拒绝服务) SYN Flood SYN Flood是互联网上最经典的DDoS攻击方式之一,最早出现于1999年左右,雅虎是 ...
分类:
其他好文 时间:
2018-10-05 21:03:24
阅读次数:
523
(个人经历,如有问题请于评论区提出宝贵意见)踩了无数的坑,终于将ambari和大数据集群部署成功了,请一定要按照步骤仔细操作,避免出现问题。 英文官方文档链接:https://docs.hortonworks.com/HDPDocuments/Ambari-2.5.1.0/bk_ambari-ins ...
分类:
其他好文 时间:
2018-09-30 20:12:24
阅读次数:
256
一、介绍 Replicat Set比起传统的Master - Slave结构而言,应用场景更加多,也有了自动failover的能力 二、副本集结构图(参考:https://www.linuxidc.com/Linux/2017-03/142379.htm) 类似于“MySQL中1主2从+mha_ma ...
分类:
数据库 时间:
2018-09-30 16:44:26
阅读次数:
224
1.清空所有iptables规则iptables-F2.接收目标端口为22的数据包iptables-AINPUT-ieth0-ptcp--dport22-jACCEPT3.拒绝所有其他数据包iptables-AINPUT-jDROP清除所有规则,并保存(centos)iptables-Fserviceiptablessave查看cat/etc/sysconfig/iptablesiptables-
分类:
其他好文 时间:
2018-09-29 14:36:04
阅读次数:
142
JuniperSSG防火墙安全防护之拒绝服务×××一.拒绝服务×××的介绍:所谓的拒绝服务就是指所有一切以耗尽网络资源,使其无法再网络中发挥正常的功能为目的的行为都叫拒绝服务×××,DoS×××是一种破坏行为,×××无法得到有用的信息。如果DoS×××始发自多个源地址,则称为分布式拒绝服务(DDoS)×××。通常,DoS×××中的源地址是欺骗性的。DDoS×××中的源地址可以是欺骗性地址,也可以是×××者以前损害过的
分类:
其他好文 时间:
2018-09-27 23:59:16
阅读次数:
315