前一篇日志写《网站域名修改DNS服务器,然后无法访问了》还在吐槽cloudflare的防御很坑,导致无法防御CC攻击!最终让我换回了域名原来的DNS,然后我自己本机电脑无法访问我的网站。(最终发现好像是因为我开代理,访问我自己国外服务器的网站,就会被我自己屏蔽了?)

然后昨天晚上大概北京时间22:45左右,美国时间上午9:45左右收到第一份邮件:

我赶快打开了服务器控制面板,发现已经被暂停访问了。又打开服务器提供商后台,发现列出大概有9个IP发TCP数据,70个IP发UDP数据。

传入流量的平均数据包大小:1257.9字节
传出流量的平均封包大小:496.1字节

平均每个数据包是上面这个,一开始我没看懂,以为总共这些IP肉鸡就只发了这些大小的数据包。我就吐槽这也不大啊??然后等了15分钟等解封,第二次又封我才搞明白是平均每个包的大小!实际完整的攻击数据包大小是下图的数字X后面的数据包个数。我挑选了一个数量最多的45个,然后乘以前面的字节数,也才2MB左右x70个IP=140MB的攻击(当然也不一定对这样算!但反正就很小很小很小规模的攻击!)

 

我总不能让服务器一直间隔15分钟,开几分钟然后又停15分钟吧?虽然网站百度收录SEO来的流量几乎为0,但其他搜索引擎也不能这样搞啊。只好又换回原来的cloudflare DNS服务器,开启了一个“我被攻击的模式”,好像是防火墙自己判断,如果你访问异常会开启一个5秒的页面,算是隔绝奇怪的流量吧?开启这个功能以后就再也没被服务器提供商“搬瓦工”发邮件提醒暂停服务器了。

虽然看控制面板上,从我睡觉以后一直到今天凌晨5点左右还有流量异常!但至少这段时间网站是能正常访问了,没有出现服务器被提供商直接暂停的尴尬问题了。

可以看到下行的流量其实不大,就3.5MB左右。要不是看有提示大量国外的IP地址,我都以为是不是被人开爬虫啊,或者用什么软件批量下载我网站?(但我是博客站本身没太大附件数据啊,也不至于下载一整夜吧?)反正这个服务器从12月5日开始就一直断断续续被攻击,弄的我焦头烂额,才发现这些年对于服务器维护方面的知识是极度匮乏!

我也想过是不是上一个高防的服务器?看看价格就觉得是自己想太多了,高的价格每月1500元+,低的价格每月也要450元+。而且服务器配置都远远高于我的需求!所以廉价的防御DDOS攻击的方案,只剩下找一个靠谱的代高防的CDN服务提供。现在看来cloudflare的免费版能胜任这个要求。我想吧,攻击我的人会不会下一步就用更多肉鸡更多流量来攻击我?o(* ̄︶ ̄*)o!拭目以待!、