Назад | Перейти на главную страницу

огромный трафик от POST 123.249.24.233/POST_ip_port.php

222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 

Так много трафика с методом POST с IP 222.186.. так что у меня высокая загрузка процессора. Мой вопрос, это атаковано? как этого избежать? (я не хочу блокировать эти IP-адреса). И, я не понимаю в журнале, там написано "POST http://123.249.24.233/POST_ip_port.php HTTP / 1.0 »в обычном POST URL-адрес должен поступать с локального адреса, но с внешнего.

Кстати, я использую nginx, php5-fpm и wordpress, и я получил так много POST на xmlrpc.php, но я решил это, удалив и добавив правила.

Поскольку это только уровень 7; просто установите что-нибудь вроде DDOS Deflate или нулевого маршрута к диапазону IP-адресов.

Чтобы обнулить маршрут IP:

route add -host 222.186.129.X reject
ip route get 222.186.129.x

Вывод

RTNETLINK answers: Network is unreachable

Чтобы обнулить маршрут всей подсети:

route add -net 222.186.0/24 gw 127.0.0.1 lo

Или для установки DDOS Deflate:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

(Удалить) ->

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

Если атака все еще слишком велика, я рекомендую обратиться к вашему провайдеру; однако другой вариант - получить обратный прокси-сервер, который имеет защиту от DDOS-атак от атак уровня 7, таких как http://x4b.net (Довольно дешевое решение)

Надеюсь это поможет.