这两天在做数据的汇总与统计,统计去年12月份到现在的数据,数据全部以小时暂存到了文件里面,每个文件都有几百兆,算起来每个文件有接近十万条记录,程序做了两天周一回来发现只做了十几个文件,这些速度太慢了。然后想到,把表升级到内存表来做汇总。汇总完以后分类存到硬盘。这样看起来速度快了,很多…


但是今天早上起来本来想着肯定是要处理了几十个,结果来了一看,杯具了:数据库提示提示硬盘满了!

Linux VPS下简单解决CC攻击 不指定

jed , 2010-6-14 08:55 , 服务器技术 , 评论(0) , 阅读(3440) , Via 本站原创
一,准备工作
1,登录进VPS控制面板,准备好随时重启VPS。
2,关闭Web Server先,过高的负载会导致后面的操作很难进行,甚至直接无法登录SSH。
3,以防万一,把设置的Web Server系统启动后自动运行去掉。
(如果已经无法登录进系统,并且重启后负载过高导致刚刚开机就已经无法登录,可联系管理员在母机上封掉VPS的IP或80端口,在母机上用虚拟控制台登录 进系统,然后进行2&3的操作,之后解封)

二,找出攻击者IP

1,在网站根目录建立文件ip.php,写入下面的内容。
Tags: , , ,
如果你的IPTABLES基础知识还不了解,建议先去看看。


们来配置一个filter表的防火墙

1、查看本机关于IPTABLES的设置情况

[root@tp ~]# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Chain RH-Firewall-1-INPUT (0 references)

target prot opt source destination

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
Tags: ,
防止syn攻击(DDOOS攻击的一种)
iptables -I INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -I FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
防止各种端口扫描
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Ping洪水攻击(Ping of Death)
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]