222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184
Так много трафика с методом POST с IP 222.186.. так что у меня высокая загрузка процессора. Мой вопрос, это атаковано? как этого избежать? (я не хочу блокировать эти IP-адреса). И, я не понимаю в журнале, там написано "POST http://123.249.24.233/POST_ip_port.php HTTP / 1.0 »в обычном POST URL-адрес должен поступать с локального адреса, но с внешнего.
Кстати, я использую nginx, php5-fpm и wordpress, и я получил так много POST на xmlrpc.php, но я решил это, удалив и добавив правила.
Поскольку это только уровень 7; просто установите что-нибудь вроде DDOS Deflate или нулевого маршрута к диапазону IP-адресов.
Чтобы обнулить маршрут IP:
route add -host 222.186.129.X reject
ip route get 222.186.129.x
Вывод
RTNETLINK answers: Network is unreachable
Чтобы обнулить маршрут всей подсети:
route add -net 222.186.0/24 gw 127.0.0.1 lo
Или для установки DDOS Deflate:
wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh
(Удалить) ->
wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos
Если атака все еще слишком велика, я рекомендую обратиться к вашему провайдеру; однако другой вариант - получить обратный прокси-сервер, который имеет защиту от DDOS-атак от атак уровня 7, таких как http://x4b.net (Довольно дешевое решение)
Надеюсь это поможет.