|
Recientemente, mi sitio ha sido atacado por ataques DDOS maliciosos Esto hace que el servidor se caiga e impida que el servicio se preste normalmente, lo cual es muy molesto Así que añadí una nueva versión de Baidu Cloud Acceleration para ofrecer servicios de CDN y proteger la web Introducción a la nueva versión de Baidu Cloud AccelerationInicio:http://next.yunjiasu.baidu.com/ ¡Atención! Nohttp://yunjiasu.baidu.com/,尽管UI完全一样,但是功能相差非常大! La nueva versión de Baidu Cloud Acceleration no solo añade nuevos nodos nacionales, ¡sino también nodos extranjeros! En otras palabras, los sitios web no registrados también pueden usar Baidu Cloud Acceleration. Además, los nodos acelerados en el extranjero de Baidu Cloud son en realidad la versión de pago del servicio de CloudFlare, y el potente rendimiento de la CDN de CloudFlare es evidente, con nodos ricos en todo el mundo (excepto en China continental) y capacidades super-D Activa la aceleración de la nube Baidu1. Inicia sesión en tu cuenta de Baidu 2. Haz clic en "Mi sitio web" en la esquina superior derecha 3. Haz clic en "Añadir sitio web" 4. Luego introduce tu nombre de dominio, después haz clic para seleccionar el método de acceso y selecciona "método CNAME". 5. Haz clic en "Siguiente" y espera a que Baidu sincronice la información con CloudFlare, lo que puede tardar más 6. A continuación, introducirá los pasos para configurar registros y seguirá las indicaciones de Baidu para establecer registros, modificar resolución y verificar nombres de dominio 7. ¡Añade con éxito! 8. A continuación, ¡tu sitio web estará bajo la protección de Baidu! Bloquear acceso no CDNSi el atacante ya conoce tu IP real y ataca directamente tu dirección IP real, entonces Baidu Cloud Acceleration, para ser exactos, CF, no podrá protegerte Para evitar ser atacados por la espalda, necesitamos establecer algunas restricciones a nginx Añade el siguiente código a la sección de servidores de nginx: - allow 127.0.0.1;
- allow 你VPS的IP地址;
- #CloudFlare
- allow 199.27.128.0/21;
- allow 173.245.48.0/20;
- allow 103.21.244.0/22;
- allow 103.22.200.0/22;
- allow 103.31.4.0/22;
- allow 141.101.64.0/18;
- allow 108.162.192.0/18;
- allow 190.93.240.0/20;
- allow 188.114.96.0/20;
- allow 197.234.240.0/22;
- allow 198.41.128.0/17;
- allow 162.158.0.0/15;
- allow 104.16.0.0/12;
- deny all;
Copiar códigoEste código significa que solo la dirección IP del CF y el VPS pueden acceder localmente a nginx, y todo otro acceso es rechazado (403). Esto puede minimizar el riesgo de que los atacantes ataquen directamente IPs reales Provocando el cierre de la web |