1
yech1990 2015-10-28 18:33:28 +08:00
cd /var/log
|
2
aivier 2015-10-28 19:20:35 +08:00
不要共享。
重要的事不能说三遍 |
3
ru20150601 OP |
4
onlyxuyang 2015-10-28 19:31:22 +08:00 via Android
把密码登录关掉 只允许 rsa 登录 再狠点就锁 ip '只有指定 ip 可以登录
|
5
wdlth 2015-10-28 21:17:50 +08:00
那么这 7 天你都没有看流量么?还是说流量是今天爆的?
|
6
msg7086 2015-10-28 21:19:13 +08:00
开 iftop 先看看是哪个端口哔了 poi 。
|
7
ixiaohei 2015-10-28 22:37:57 +08:00
能请问你的香港 vps 哪家的么?我也想买个香港 vps
|
8
fashioncj 2015-10-28 23:10:41 +08:00
直接看 ss 的日志。。里面应该有详细的记录的
|
9
selinaspy 2015-10-29 01:02:46 +08:00 via iPad
用 iptables 监控端口流量,妥妥的
|
11
odirus 2015-10-29 07:40:46 +08:00
ss 里面有日志
|
13
bjzhush 2015-10-29 09:02:06 +08:00
我的 linode 的 vps 开了 ss,小范围共享了下,你多少流量被刷掉了? 我一月 2T 流量,除非有人拿服务器跟我对刷,其它的并不担心
|
14
cppgohan 2015-10-29 09:35:12 +08:00
这种问题, 有什么方式可以预防吗? 防患于未然?
|
15
gamexg 2015-10-29 10:10:15 +08:00
|
16
icegreen 2015-10-29 10:44:08 +08:00
DO...不限流......
|
17
datocp 2015-10-29 13:24:34 +08:00 1
嘿嘿,在准备共享时就考虑过这个问题。
第一种就是通过 hashlimi 限制并发,但是限制并发一直是一种不好的方法,不建议,除非服务器有并发限制。下面的方法可以让 wget 由 40MB/s 下降到 500kb/s-1MB/s 左右。这样就浪费爆破的人的时间。。。 ##-A INPUT -p tcp -m multiport --dport 80,1723,8080,8443,8843 -d xxx.62.112.147 -m hashlimit --hashlimit-name obfs --hashlimit 80/sec --hashlimit-burst 350 --hashlimit-mode srcip,srcport --hashlimit-htable-expire 300000 -j ACCEPT ##-A INPUT -p tcp -m multiport --dport 80,1723,8080,8443,8843 -d xxx.62.112.147 -j REJECT ================= 使用 iptables recent quota 每天对每 ip 流量进行限制。 预先在 iptables INPUT 获得访问用户的源 ip iptables -I INPUT -p tcp -m multiport --dport 80,443,1723,8080,8443,8843 -d xxx.62.112.147 -m recent --name squota --rsource --set 然后用 cron 每 5 分钟调度 quota.sh */5 * * * * /tmp/quota.sh 在每天的 1701 点去除所有限制 根据 squota 列表获得源 ip 限制每个 ip 可以使用 2Gbytes 流量,但是用户可以通过更换 ip 继续获得 2Gbytes 流量 新建一个 quota40g 表用于计数用途,当天用完 40Gbytes 流量,服务器 DROP 所有的访问。 #/bin/sh perip_traffic=2147483648 #2Gbytes if [ $(date +"%H%M") = 1701 ];then total_traffic=42949672960 #40Gbytes #建立每天总流量 40G 限制 iptables -N quota40g iptables -F quota40g #iptables -Z quota40g iptables -Z OUTPUT iptables -A quota40g -m quota --quota $total_traffic -j ACCEPT iptables -A quota40g -j DROP #去除过期限制 echo / >/proc/net/xt_recent/squota echo / >/proc/net/xt_recent/bquota echo "`(date +"%m/%d/%Y %T")` iptables_quota clear successfully_" >> /tmp/log fi #排除非限制 IP echo -XXX.62.112.147 >/proc/net/xt_recent/squota echo -XXX.78.0.25 >/proc/net/xt_recent/squota #根据源 ip 列表做匹配添加每 ip 限制操作 cat /proc/net/xt_recent/squota|awk '{print $1}' |awk -F"=" '{print $2}'|awk '!i[$1]++'>/tmp/squota.tmp iptables -S OUTPUT>/tmp/iptables.quota for i in `cat /tmp/squota.tmp`; do grep -q $i /tmp/iptables.quota if [ $? -gt 0 ];then #注意顺序不然可能会导致立刻 quota 又被立刻 unquota iptables -I OUTPUT -o venet0 -d $i -m quota --quota $perip_traffic -j quota40g iptables -A OUTPUT -o venet0 -d $i -m recent --name bquota --rdest --set iptables -A OUTPUT -o venet0 -d $i -j REJECT echo "`(date +"%m/%d/%Y %T")` iptables_quota $i successfully_" >> /tmp/log fi;done |
18
datocp 2015-10-29 13:34:31 +08:00
脚本开头可能要这样,不然 cron 下面执行有问题,debian 8 下面没问题。
#/bin/sh PATH=/bin:/usr/bin:/sbin:/usr/sbin perip_traffic=2147483648 #2Gbytes |
19
akira 2015-10-29 15:23:35 +08:00
@ru20150601 只要你给了朋友,就别指望别人不会拿来看各种视频
|
20
ru20150601 OP 各位各位!谢谢大家热情回复!但是我强调一点。。。这个流量不是 SS 走的!
我的 SS 有流量统计,并且都有限制的。一旦超过了预定流量,会自动关闭的!没有任何问题!我说的流量被刷爆,是有人恶意用其他的方式走掉了我的 vps 流量。。。 |