SOJSON 拓展服务器被DDos攻击了一晚上,是如何解决的?
今天早上一起来,就发现一堆邮件,发现SOJSON的拓展服务器被 DDos 一个晚上。我们先来看看邮件截图。
邮件提示一晚上一直在攻击。首先我得说下这个攻击者?你是傻子吗?我不知道你是被动请求还是从发邮件里看到的IP,发现是阿里云内地服务器的IP,就欣喜若狂的 DDos 我。
你攻击一个站,进入黑洞了,你测试这个站还是可以正常运转的,说明你打错点了,而你还是坚持搞了一晚上,牛P。
而你,照样攻击了一晚上,你累不累?
SOJSON的架构
说说结构,你可能就知道你攻击没用了。
利用CDN隐藏真实IP:
我们使用了又拍云 CDN ,有全国N
个节点,然后内部使用阿里云负载均衡,再由多台ECS
做负载,所以主动请求真实IP是隐藏的。
代理隐藏被动请求:
首先你不是第一个想我这个站的,好多人以为我这个站就是一个2核4GB的服务器。
在这里我可以明确的告诉你,我这个站的服务器核算下来,每年的费用是20多万。虽然都是 阿里云 赞助的,但是就是有那么多。光用来做代理服务器的就有30
多台,而sojson使用的代理服务器就有20多台。
昨晚被 DDos 的服务器就是这20多台服务器其中的一个而已,而你打了一晚上。
所以您获取的是我的代理服务器的IP,而我的代理服务器都是自动切换的,都是采用API的方式调用阿里云抢占式服务区应对。
所以各位大侠,不用白费力气了,也不要做无用功,如有得罪,向您道歉,要是想交个朋友,直接与我联系:QQ8446666。
版权所属:SO JSON在线解析
原文地址:https://www.sojson.com/blog/364.html
转载时必须以链接形式注明原始出处及本声明。
如果本文对你有帮助,那么请你赞助我,让我更有激情的写下去,帮助更多的人。