Apache 服务器超时需要很长时间
Apache Server Timing Out taking long time
我遇到了麻烦帮助我找出问题我已经 运行 我的网站在我的 Apache 服务器上已经有一段时间了,最近 运行 遇到了一个让我难过的问题.
我的服务器过去曾遭到 DDOS 攻击,要求我将服务器移到 proxy/WAF 后面。有一段时间我支持 Sucuri,因为它提供了当时最实惠的防御。攻击逐渐减少,我免费迁移到 Cloudflare 以保护我的 IP 地址,同时减轻我每月的服务器成本。切换很顺利,几个月来一切正常。
我最近再次受到似乎是第 7 层攻击的攻击。我可以在我的域 access.log 中看到几个 IP 地址每隔几秒发出 10-20 个请求。 运行 netstat 返回了数千个 TIME_WAIT 和 SYN_RECV 都具有 Cloudflare IP 地址。这让我相信攻击是针对我的域的,由 Cloudflare 代理,并且无论我的安全设置如何都到达我的服务器。我通过查看 Cloudflare 提供的统计数据并看到在短时间内发出了数百万个请求来证实了这一点。不幸的是,这使得查明攻击变得更加困难。我该怎么办
我启用了同步 cookie,将 mod_cloudflare 添加到 Apache,激活了 Cloudflare 的 WAF / 速率限制规则,阻止了违规 IP 地址,并使用 mod_evasive 自动将未来违规者列入黑名单。这减少了(几乎停止了)在 Apache 访问日志中看到的恶意请求的数量,但没有解决 timeouts.check site
根据 Cloudflare 分析,我在过去 6 小时内只收到了 16,000 个请求(相比之下,我在受到积极攻击时收到了数千万个请求),但我在所有其他请求(甚至直接连接,没有 Cloudflare)。
谢谢
我认为你必须询问你的虚拟主机或询问 cloudflare 支持
并在 Sucuri 上加票。他们的团队与各自的开发人员密切合作以解决安全问题。修复后,Sucuri 会在防火墙级别修补这些漏洞
在攻击期间,由于服务器负载高,像您这样流量大的网站会显着变慢。有时甚至会导致服务器重启导致宕机。
当您启用 Sucuri 时,您的所有站点流量在到达您的托管服务器之前都会通过他们的 cloudproxy 防火墙。这使他们能够阻止所有攻击,只向您发送合法访问者。
Sucuri 的防火墙甚至在攻击我们的服务器之前就阻止了所有攻击。由于他们是领先的安全公司之一,Sucuri 主动研究并向 WordPress 核心团队和第三方插件报告潜在的安全问题。
如果您仍未解决问题,则可能是其他类型的攻击
- TCP 连接攻击
这些尝试耗尽与基础设施设备(如负载平衡器、防火墙和应用程序服务器)的所有可用连接。即使是能够维持数百万个连接状态的设备也可能被这些攻击击垮。
- 容量攻击
这些尝试消耗目标 network/service 内或目标 network/service 与 Internet 其余部分之间的带宽。这些攻击只是为了造成拥塞
- 碎片化攻击
这些向受害者发送大量 TCP 或 UDP 片段,使受害者无法重新assemble 流并严重降低性能。
- 应用程序攻击
这些尝试压倒应用程序或服务的特定方面,即使只有很少的攻击机器产生低流量(使它们难以检测和缓解)也可能有效。
通过阻止未经请求的数据包或使用负载平衡器来提高代理服务器的安全性并防御 DoS 攻击,因为这些操作可以帮助减少攻击对服务器的影响。
还有一些攻击使用 Internet 上的代理服务器作为中转设备来隐藏网络上攻击的源头。阻止开放或恶意代理服务器访问网络或服务器是防止此类攻击成功的一种方法
我希望这一定能帮到你
我遇到了麻烦帮助我找出问题我已经 运行 我的网站在我的 Apache 服务器上已经有一段时间了,最近 运行 遇到了一个让我难过的问题.
我的服务器过去曾遭到 DDOS 攻击,要求我将服务器移到 proxy/WAF 后面。有一段时间我支持 Sucuri,因为它提供了当时最实惠的防御。攻击逐渐减少,我免费迁移到 Cloudflare 以保护我的 IP 地址,同时减轻我每月的服务器成本。切换很顺利,几个月来一切正常。
我最近再次受到似乎是第 7 层攻击的攻击。我可以在我的域 access.log 中看到几个 IP 地址每隔几秒发出 10-20 个请求。 运行 netstat 返回了数千个 TIME_WAIT 和 SYN_RECV 都具有 Cloudflare IP 地址。这让我相信攻击是针对我的域的,由 Cloudflare 代理,并且无论我的安全设置如何都到达我的服务器。我通过查看 Cloudflare 提供的统计数据并看到在短时间内发出了数百万个请求来证实了这一点。不幸的是,这使得查明攻击变得更加困难。我该怎么办
我启用了同步 cookie,将 mod_cloudflare 添加到 Apache,激活了 Cloudflare 的 WAF / 速率限制规则,阻止了违规 IP 地址,并使用 mod_evasive 自动将未来违规者列入黑名单。这减少了(几乎停止了)在 Apache 访问日志中看到的恶意请求的数量,但没有解决 timeouts.check site
根据 Cloudflare 分析,我在过去 6 小时内只收到了 16,000 个请求(相比之下,我在受到积极攻击时收到了数千万个请求),但我在所有其他请求(甚至直接连接,没有 Cloudflare)。 谢谢
我认为你必须询问你的虚拟主机或询问 cloudflare 支持
并在 Sucuri 上加票。他们的团队与各自的开发人员密切合作以解决安全问题。修复后,Sucuri 会在防火墙级别修补这些漏洞
在攻击期间,由于服务器负载高,像您这样流量大的网站会显着变慢。有时甚至会导致服务器重启导致宕机。
当您启用 Sucuri 时,您的所有站点流量在到达您的托管服务器之前都会通过他们的 cloudproxy 防火墙。这使他们能够阻止所有攻击,只向您发送合法访问者。
Sucuri 的防火墙甚至在攻击我们的服务器之前就阻止了所有攻击。由于他们是领先的安全公司之一,Sucuri 主动研究并向 WordPress 核心团队和第三方插件报告潜在的安全问题。
如果您仍未解决问题,则可能是其他类型的攻击
- TCP 连接攻击
这些尝试耗尽与基础设施设备(如负载平衡器、防火墙和应用程序服务器)的所有可用连接。即使是能够维持数百万个连接状态的设备也可能被这些攻击击垮。
- 容量攻击
这些尝试消耗目标 network/service 内或目标 network/service 与 Internet 其余部分之间的带宽。这些攻击只是为了造成拥塞
- 碎片化攻击
这些向受害者发送大量 TCP 或 UDP 片段,使受害者无法重新assemble 流并严重降低性能。
- 应用程序攻击
这些尝试压倒应用程序或服务的特定方面,即使只有很少的攻击机器产生低流量(使它们难以检测和缓解)也可能有效。
通过阻止未经请求的数据包或使用负载平衡器来提高代理服务器的安全性并防御 DoS 攻击,因为这些操作可以帮助减少攻击对服务器的影响。
还有一些攻击使用 Internet 上的代理服务器作为中转设备来隐藏网络上攻击的源头。阻止开放或恶意代理服务器访问网络或服务器是防止此类攻击成功的一种方法
我希望这一定能帮到你