之前买的阿里云最低配 ECS 云主机,下行带宽 100Mbps (免费);上行带宽 10Mbps (¥ 0.72/GB )。
为了防止被恶意刷流量,使用 nftables 配了如下规则:
table netdev t {
chain chain_l {
type filter hook ingress device eth0 priority 0; policy drop;
tcp dport 443 limit rate 50/second burst 100 packets counter accept
tcp dport 22 counter accept
meta protocol arp counter accept
counter
}
}
nginx 的限流规则:
limit_rate 1000;
limit_req_zone $binary_remote_addr zone=zone_req:1m rate=2r/s;
limit_req zone=zone_req burst=10 nodelay;
limit_conn_zone $binary_remote_addr zone=zone_conn:1m;
limit_conn zone_conn 10;
server {
error_page 503 =444 @close_conn;
location @close_conn {
return 444;
}
...
}
不知道这样配置了之后,是否仍有绕过策略,大量消耗流量的办法~~~
现在余额还剩¥ 9.96 ,看看多久被消耗完:)
另外这里嵌了一个图片,可实时显示服务器网络状态(刷新当前页面即可更新):
1
Keyblade 2018-09-25 15:03:42 +08:00
所以地址呢
|
3
whypool 2018-09-25 15:29:44 +08:00
有反爬虫机制么?没有的话,给你爬几个小时
|
5
biabia123456 2018-09-25 15:30:34 +08:00
所以已经打不开了吗
|
6
mytry OP @biabia123456 多刷几次就可以。我给限制每个 IP 每秒只能请求 2 次~
|
7
Bakumon 2018-09-25 17:35:37 +08:00
已经限的访问不了了
|
8
mytry OP @Bakumon 访问的是 https://alert.fun 吗?
|
9
Bakumon 2018-09-25 17:53:43 +08:00
https 可以访问了
|