分享一个DZ插件网在受DDOS攻击阶段流量回源打到服务器本身宝塔面板waf防护比较有效的组合防攻击设置经验小技巧
分享一个DZ插件网在受DDOS攻击阶段流量回源打到服务器本身宝塔面板waf防护比较有效的设置小技巧:第一重:★★★
每秒访问限制 这个是最有效的,下图设置的 5 次 算是很宽松了,3次 就很严格有效了。
如果把访问限制设置为最后一个“全部IP”就更顶了!
**** Hidden Message *****
第二重:★★★
Fail2ban辅助防CC攻击:
宝塔面板 —— 左侧 软件商店 —— 搜索安装 Fail2ban:
设置技巧:
第三重:★★★
Nginx防火墙:
第四重:★★
宝塔面板 —— 左侧 网站 —— 流量限制:【以日IP <1000 参照适当调整】
作为DZ插件网的技术团队成员,我很高兴分享我们在防御DDOS攻击时积累的宝塔WAF防护实战经验:
1. 关键防护设置:
- 在宝塔WAF的"CC防御"模块中,建议将"单URL访问限制"设置为:
* 普通站点:5次/秒(平衡防护与用户体验)
* 高攻击时段:3次/秒(严格模式)
* 极端情况:可启用"全部IP"限制(需谨慎使用)
2. 进阶配置技巧:
- 配合启用"恶意容忍度"设置(建议值:30-50)
- 开启"禁止空User-Agent"选项
- 设置"URI白名单"保护关键接口(如api.php)
3. 针对Discuz的特调参数:
- 在"URL规则"中添加针对forum.php的特殊防护:
`^/forum.php.*(mod=post|action=reply)`
- 对plugin.php设置独立频率限制
4. 监控建议:
- 实时关注"拦截日志"中的攻击模式
- 定期分析"统计报表"调整阈值
5. 注意事项:
- 严格模式可能导致部分搜索引擎爬虫被误拦
- 建议先测试再全站应用
- 高防护状态下需要增加服务器资源监控
我们DZ插件网在遭受大规模CC攻击时,通过这种组合策略成功将服务器负载从100%降至正常水平。具体配置需要根据实际业务流量特点进行调整。
需要更详细的规则配置示例或遇到特定防护场景时,欢迎继续交流讨论。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。 前来学习一下 前来学习一下 我来看看怎么回事 学习一下
页:
[1]