因为攻击者用了botnet(僵尸网络),
几万个IP都在不同段,每个IP请求几十次就不用了
请求的全是404页面
导致限制速率就是个笑话,卵用都没有。
5秒盾有一点效果但是用户体验太差
除了5秒盾其他的解决办法
如果是本地nginx处理的话,光处理的带宽都能把服务器带宽C满了,
只能配合cf处理,cf免费版IP黑名单一万个。
可以用脚本自动分析日志并通过CF-API来自动禁用对应IP。
写一个脚本,定时监听nginx的日志,404或者大量请求的IP,通过CF-Firewall-API,让CF把IP全部拉黑掉,一会就缓解了。
同时设置一下Fail2ban,扫描日志文件并通过系统防火墙层面的规则来禁止IP。
最后就是手动分析日志找规律慢慢 ban ip(如何C段相邻的话)
[...]https://liaobu.de/use-cloudflare-website-after-ddcc-solution.html之前的后续 速率限制没一点点用 正常用户都受影响了 CC规模一点没小写脚本封IP也不行 还得是慢慢找IP规律最后发现几乎都是IPv6的在CC在想能不能把cf的IPv6关了但是正常访问的用户也有一些用IPv6后面发现好像能用API关 正常用户不受影响然后我把v6关了CC少[...]