我有RoR应用程序与apache +乘客6.0.4设置。由DigitalOcean托管。它像预期的那样工作了大约6个月,但是最近它开始失败,每隔几个小时就会出现apache端的“内部服务器错误”。它在重新启动apache之后就开始正常工作了。
在数字海洋中,我可以看到,当这个错误出现时,CPU经常会旋转到100%。。
在apache error.log文件中,我可以看到这个错误出现在对服务器的每个请求中:
Unexpected error in mod_passenger: Cannot connect to the Passenger core at unix:/root/passenger
如果请求如下所示,我的服务器将受到各种各样的攻击:
Started GET "/key/values"
ActionController::RoutingError (No route matches [GET] "/key/values")
Started GET "/loaded"
ActionController::RoutingError (No route matches [GET] "/loaded")
Started GET "/top/left"
ActionController::Routin
我遇到了中国机器人的麻烦,他们正在进行DDoS攻击。 作为预防措施,我正在考虑使用Htaccess进行路由。我想转发来自国外的请求到一个特定的php页面。 In htaccess
> <Limit GET HEAD POST>
> order deny,allow
> allow from 2.16.88.0/24
> allow from 2.56.60.0/22
> allow from 2.56.152.0/22
> allow from 2.57.188.0/22
> allow
所以,就像我的大学课程中做信息证券交易组一样,一个随机的想法,你如何使一个网站的DDoS证明没有云耀斑?如果每秒提出50个或更多请求,是否只是记录IP地址、MAC地址和CPU ID,然后有一个脚本块来阻止该IP地址,比如5分钟?而且,我知道您可以使用TOR,这就是为什么我只考虑CPU ID,而不是只考虑IP地址。我也知道僵尸网络是一个问题,因此锁定CPU ID 5分钟。我知道我可以(几乎)完全关闭服务器,但是在端口80,443,可能还有21端口,DDoS攻击仍然可能发生在端口443和80上。我问是因为我有一个朋友DDOS我的网站,所以为了防止它在未来我想尝试写我自己的脚本,这是否足以阻止它,还
Cloning into 'DDos-Attack'...
fatal: unable to access 'https://github.com/Ha3MrX/DDos-Attack.git/': Could not resolve host: github.com
克隆成“DDoS攻击”…
致命:无法访问“http://Github.com /Ha3MRx/DDoS攻击.git/”:无法解析主机:GithUb.com