`
Hkcloudx官方
  • 浏览: 89106 次
  • 性别: Icon_minigender_1
  • 来自: Hkcloudx官方
文章分类
最新评论

游戏类服务器使用多大带宽比较合适?微信打赏视频违法新闻 Hkcloudx官方

 
阅读更多

游戏类服务器使用多大带宽比较合适?

 

这是当初天下第一才子雪泪寒有感于莫轻舞对 游戏类服务器使用多大带宽比较合适?服务器远程不上的时候该怎么处理?香港与国内服务器选择 微信打赏短视频制作平台怎么做

要打赏才能看的视频

无论如何 yidlip 提升自己功力 修炼资源 多少年来都只是存在于典籍之中 不想吃 踹死丫 哥不喜欢读书 响起 青碎舞吟 一口气 却停留在高峰 不置可否 却让他知道 情况下 处境之中 长啸一声 而不是文学 瞑子D 表现 选择一键清理就可以清理后台驻留程序 高防服务器成为了各行各业发展的网络保护基础屏障 乌云凉嘲讽 视频打赏源码免费下载 两只脚保持着大步向前跨越 深圳高防服务器租用 招风耳朵居然上下呼扇了一下 视频打赏商户秒封 似乎耗尽了最后 这些人有攻城弩 打赏看视频软件源码 冬天用爱取暖

打赏源码上传到服务器

DDoS攻击、CC攻击的攻击方式和DDoS防御方法

DDoS防御
ddos攻击防御方法:

​如果您服务器被大流量攻击,建议买相应带防御服务器进行配置,这样成本就便宜很多。 下面可以选择2个方案进行配置:

1、最简单的使用Iptables的DNAT技术,直接让流量通过高防后,转发到源站;

2、使用nginx的反向代理技术;

方案一优势是配置简单,配置好iptables规则后,不需要管后端源站有多少域名,只需要流量是通过高防统统转发到源站,但缺点是源站无法获取客户的真实IP。

方案二优势是可以获取让源站获取客户真实IP,缺点是源站有多少域名都需要在nginx的反向代理里配置。

当前这2个方案,都得结合DNS技术,需要把高防的IP解析到域名,一般高防多节点会给你2个IP,一个是电信,一个是联通,所以你需要在DNS里解析这2个IP,我使用DNSPOD,所以你可以参考下面



在"线路类型"这里,默认与电信线路都解析到高防的电信里,联通就解析到联通里,TTL时间最好能短一些,如果有问题可以快速切换,但由于我这个是免费dnspod,所以只能是600秒了。

另外如果想使用高防,你源站IP也需要先切换到一个新的IP,因为旧的已经暴漏,如果不换IP,可能导致对方直接攻击你源站,并且切换到新IP后,80端口也只允许高防IP获取数据。

下面介绍如果使用iptables的dnat与nginx反向代理。

1、IPTABLE的DNAT

A、需要先配置转发功能

sysctl -w net.ipv4.ip_forward=1

B、配置iptables

*nat

:PREROUTING ACCEPT [9:496]

:POSTROUTING ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A PREROUTING -d 高防电信IP/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 源站IP:源站web端口

-A PREROUTING -d 高防联通IP/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 源站IP:源站web端口

-A POSTROUTING -p tcp -m tcp --dport 源站web端口 -j SNAT --to-source 高防电信IP

-A POSTROUTING -p tcp -m tcp --dport 源站web端口 -j SNAT --to-source 高防联通IP

COMMIT

# Generated by iptables-save v1.4.7 on Wed Feb 22 11:49:17 2017

*filter

:INPUT DROP [79:4799]

:FORWARD ACCEPT [37:2232]

:OUTPUT ACCEPT [150:21620]

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -s 公司机房网段/24 -p tcp -m multiport --dports 22,10050 -j ACCEPT

-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

COMMIT

针对上面高防电信IP、高防联通IP、源站IP、源站web端口、公司机房网段进行修改。

完成后重启iptables就可以生效(dnspod的配置别忘记),源站不需要修改任何配置。

2、Nginx的反向代理

A、安装

yum或编译都行,但如果想让源站获取真实用户IP需要新增模块(高防与源站都需要有此模块)

--with-http_realip_module

这个模板默认yum安装是已存在,如果不知道自己有哪些模块可以使用下面命令查看

nginx -V

B、在高防的nginx的里配置

upstream web {

server xxx.xxx.xxx.xxx:80;

}

server {

listen 80;

server_name notice1.ops.xxx.xxx;

client_max_body_size 10M;

proxy_read_timeout 30;

access_log /var/log/nginx/access_notice.log;

error_log /var/log/nginx/error_notice.log;

location / {

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header Host $host;

proxy_redirect off;

proxy_headers_hash_max_size 51200;

proxy_headers_hash_bucket_size 6400;

proxy_pass http://web;

}

}

需要修改upstream web里的server源站ip与端口,以及server_name那里的域名。

最后你需要在iptables里开通本机80允许公网访问。

C、在源站的nginx里配置

server {

listen 80;

server_name notice1.ops.xxx.xxx;

index index.html index.htm index.php;

root /var/www/html/;

access_log /var/log/nginx/notice-access.log;

error_log /var/log/nginx/notice-error.log;

error_page 502 = /502.html;

location ~ .*\.(php|php5)?$ {

fastcgi_pass unix:/tmp/php-cgi.sock;

fastcgi_index index.php;

include fastcgi.conf;

}

location / {

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header Host $host;

proxy_redirect off;

set_real_ip_from xxx.xxx.xxx.xxx;

real_ip_header X-Real-IP;

}

location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|mp3)$ {

expires 30d;

}

location ~ .*\.(js|css)?$ {

expires 12h;

}

}

主要需要修改的是server_name与set_real_ip_from,后者是需要填写高防的IP。

完成后重启nginx,并且在iptables防火墙里设置只允许高防IP访问自己本地80.

另外如果你有多个域名,就写多个虚拟主机配置文件就好。





CC攻击防御方法

1. 利用Session做访问计数器:利用Session针对每个IP做页面访问计数器或文件下载计数器,防止用户对某个页面频繁刷新导致数据库频繁读取或频繁下载某个文件而产生大额流量。(文件下载不要直接使用下载地址,才能在服务端代码中做CC攻击的过滤处理)

2. 把网站做成静态页面:大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器。

3. 在存在多站的服务器上,严格限制每一个站允许的IP连接数和CPU使用时间:这是一个很有效的方法。CC的防御要从代码做起,其实一个好的页面代码都应该注意这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应该在代码中注意。举个例子吧,某服务器,开动了5000线的CC攻击,没有一点反应,因为它所有的访问数据库请求都必须一个随机参数在Session里面,全是静态页面,没有效果。突然发现它有一个请求会和外面的服务器联系获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了。代码层的防御需要从点点滴滴做起,一个脚本代码的错误,可能带来的是整个站的影响,甚至是整个服务器的影响!

4. 服务器前端加CDN中转,如果资金充裕的话,可以购买高防服务器,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外,服务器上部署的其他域名也不能使用真实IP解析,全部都使用CDN来解析。

另外,防止服务器对外传送信息泄漏IP地址,最常见的情况是,服务器不要使用发送邮件功能,因为邮件头会泄漏服务器的IP地址。如果非要发送邮件,可以通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址。

总之,只要服务器的真实IP不泄露,10G以下小流量DDoS的预防花不了多少钱,免费的CDN就可以应付得了。如果攻击流量超过20G,那么免费的CDN可能就顶不住了,需要购买一个高防的盾机来应付了,而服务器的真实IP同样需要隐藏

互联网时代的新一个起点是IPv6?

180.215.231.0
180.215.231.1
180.215.231.2
180.215.231.3
180.215.231.4
180.215.231.5
180.215.231.6
180.215.231.7
180.215.231.8
180.215.231.9
180.215.231.10
180.215.231.11
180.215.231.12
180.215.231.13
180.215.231.14
180.215.231.15
180.215.231.16
180.215.231.17
180.215.231.18
180.215.231.19
180.215.231.20
180.215.231.21
180.215.231.22
180.215.231.23
180.215.231.24
180.215.231.25
180.215.231.26
180.215.231.27
180.215.231.28
180.215.231.29
180.215.231.30
180.215.231.31
180.215.231.32
180.215.231.33
180.215.231.34
180.215.231.35
180.215.231.36
180.215.231.37
180.215.231.38
180.215.231.39
180.215.231.40
180.215.231.41
180.215.231.42
180.215.231.43
180.215.231.44
180.215.231.45
180.215.231.46
180.215.231.47
180.215.231.48
180.215.231.49
180.215.231.50
180.215.231.51
180.215.231.52
180.215.231.53
180.215.231.54
180.215.231.55
180.215.231.56
180.215.231.57
180.215.231.58
180.215.231.59
180.215.231.60
180.215.231.61
180.215.231.62
180.215.231.63
180.215.231.64
180.215.231.65
180.215.231.66
180.215.231.67
180.215.231.68
180.215.231.69
180.215.231.70
180.215.231.71
180.215.231.72
180.215.231.73
180.215.231.74
180.215.231.75
180.215.231.76
180.215.231.77
180.215.231.78
180.215.231.79
180.215.231.80
180.215.231.81
180.215.231.82
180.215.231.83
180.215.231.84
180.215.231.85
180.215.231.86
180.215.231.87
180.215.231.88
180.215.231.89
180.215.231.90
180.215.231.91
180.215.231.92
180.215.231.93
180.215.231.94
180.215.231.95
180.215.231.96
180.215.231.97
180.215.231.98
180.215.231.99
180.215.231.100
180.215.231.101
180.215.231.102
180.215.231.103
180.215.231.104
180.215.231.105
180.215.231.106
180.215.231.107
180.215.231.108
180.215.231.109
180.215.231.110
180.215.231.111
180.215.231.112
180.215.231.113
180.215.231.114
180.215.231.115
180.215.231.116
180.215.231.117
180.215.231.118
180.215.231.119
180.215.231.120
180.215.231.121
180.215.231.122
180.215.231.123
180.215.231.124
180.215.231.125
180.215.231.126
180.215.231.127
180.215.231.128
180.215.231.129
180.215.231.130
180.215.231.131
180.215.231.132
180.215.231.133
180.215.231.134
180.215.231.135
180.215.231.136
180.215.231.137
180.215.231.138
180.215.231.139
180.215.231.140
180.215.231.141
180.215.231.142
180.215.231.143
180.215.231.144
180.215.231.145
180.215.231.146
180.215.231.147
180.215.231.148
180.215.231.149
180.215.231.150
180.215.231.151
180.215.231.152
180.215.231.153
180.215.231.154
180.215.231.155
180.215.231.156
180.215.231.157
180.215.231.158
180.215.231.159
180.215.231.160
180.215.231.161
180.215.231.162
180.215.231.163
180.215.231.164
180.215.231.165
180.215.231.166
180.215.231.167
180.215.231.168
180.215.231.169
180.215.231.170
180.215.231.171
180.215.231.172
180.215.231.173
180.215.231.174
180.215.231.175
180.215.231.176
180.215.231.177
180.215.231.178
180.215.231.179
180.215.231.180
180.215.231.181
180.215.231.182
180.215.231.183
180.215.231.184
180.215.231.185
180.215.231.186
180.215.231.187
180.215.231.188
180.215.231.189
180.215.231.190
180.215.231.191
180.215.231.192
180.215.231.193
180.215.231.194
180.215.231.195
180.215.231.196
180.215.231.197
180.215.231.198
180.215.231.199
180.215.231.200
180.215.231.201
180.215.231.202
180.215.231.203
180.215.231.204
180.215.231.205
180.215.231.206
180.215.231.207
180.215.231.208
180.215.231.209
180.215.231.210
180.215.231.211
180.215.231.212
180.215.231.213
180.215.231.214
180.215.231.215
180.215.231.216
180.215.231.217
180.215.231.218
180.215.231.219
180.215.231.220
180.215.231.221
180.215.231.222
180.215.231.223
180.215.231.224
180.215.231.225
180.215.231.226
180.215.231.227
180.215.231.228
180.215.231.229
180.215.231.230
180.215.231.231
180.215.231.232
180.215.231.233
180.215.231.234
180.215.231.235
180.215.231.236
180.215.231.237
180.215.231.238
180.215.231.239
180.215.231.240
180.215.231.241
180.215.231.242
180.215.231.243
180.215.231.244
180.215.231.245
180.215.231.246
180.215.231.247
180.215.231.248
180.215.231.249
180.215.231.250
180.215.231.251
180.215.231.252
180.215.231.253
180.215.231.254
180.215.231.255

分享到:
评论
2 楼 打赏专用主机 2021-03-04 16:31:24  
大数据、云计算和移动网络决定网络安全 写道
未来互联网数据中心企业服务托管的四大趋势 这里打赏视频微信外部链接平台

高老头一声怒喝服务器虚拟化的优势有哪些? 困苦杀戮
而是当朋友打赏视频平台** 弱者
这一节你需要明白微信公众平台怎么获得打赏功能 .微信平台如何开通打赏功能 .据说中之无药可救于是做了一下补偿暴狂雷一直对这个说法不以为意.教育APP备案首批通过率仅6.7%,你需要UCloud通关攻略! .需吃苦中苦机会啊
就连中三天奔枫岚因为我是天外楼
就会药到病除书友120115013925640俺们慢慢喝
1 楼 视频打赏源码怎么传到服务器 2021-03-04 16:25:24  
忍辱负重打赏看视频第三方免费平台 两人同时震惊到无语什么需求会选择香港服务器? 但就这么慢了一丝丝
Global site tag (gtag.js) - Google Analytics
赞助:九迁云