有一台AWS EC2 eu-west的机器今天中午开始疯狂wget嗼站Monado Direct的视频。。 把带宽跑满了,怪不得今天这么慢 我先把这台机器给deny掉了
特地选择大文件来疯狂wget,这明显是一场蓄意攻击事件...要不是套了nginx我的钱包就炸了
TL上的各位站长如果想要预防可以私信我要这台机器的ip。@board #长毛象运维
@chasedream1129 @board 完蛋了!我好像也被打了 而且这货根本就没有走我的两层反代(Nginx+CloudFlare)直接走的源站这是七夕礼物嘛???
@chasedream1129 @board
各位TL上的站长还是想办法防御一下吧截至十分钟前已经100G流量没了
@chasedream1129 @board 大家可以参考这个配置一下访问规则对象存储一定不能公开读取了再有就是要加一下Nginx的缓存(可以再套一个CloudFlare)以及对象存储配置一个外网流量告警这样大概可以降低损失到最小
@holgerhuo @[email protected] @board 把cos改成私有,用这个 https://github.com/mashirozx/lua-resty-tencent-cos-signature
@mashiro @holgerhuo @chasedream1129 如果之后有新增的媒体文件,那文件的公共读ACL有可能会覆盖桶的私有?
@lgE @mashiro @board 重新整理一下😂刚才尝试关公有读的时候一直没成功 不确定是我的操作问题还是其他问题 在这里也提醒一下各位站长 关掉权限之后一定要亲自试一下能不能访问https://sm.ms/image/4ZNkOCSo1gvJ9HL (此处不能成功关闭访问权限 我很确定我调成了私有读写但依旧可以公开访问)https://sm.ms/image/4TpvO7XsactZLQi (此处可以成功关闭)
@holgerhuo @lgE @board
{ "Statement": [ { "Action": [ "name/cos:*" ], "Effect": "Deny", "Principal": { "qcs": [ "qcs::cam::anyone:anyone" ] }, "Resource": [ "qcs::cos:ap-hongkong:uid/125xxxxxxxx:mstdn-125xxxxxxxx/*" ] }, { "Action": [ "name/cos:*" ], "Effect": "Allow", "Principal": { "qcs": [ "qcs::cam::uin/100000747972:uin/100000747972" ] }, "Resource": [ "qcs::cos:ap-hongkong:uid/125xxxxxxxx:mstdn-125xxxxxxxx/*" ] } ], "version": "2.0" }
@mashiro 收到 太感谢了!
每个人都有属于自己的一片森林,也许我们从来不曾走过,但它一直在那里,总会在那里。迷失的人迷失了,相逢的人会再相逢。愿这里,成为属于你的小森林。
@holgerhuo @lgE @board