
不是木马,是设置问题,下面是流量的控制方法 一、Linux 流量控制过程分二种:1、
队列控制 即 QOS, 瓶颈处的发送队列的规则控制,常见的有 SFQ PRIO2、流量控制 即带宽控制 , 队列的排队整形, 一般为 TBF HTB二、Linux 流量控制算法分二种:1、无类算法 用于树叶级无分支的队列,例如:SFQ2、分类算法 用于多分支的队列,例如:PRIO TBF HTB三、具体实现: 1 在网卡上建立 以SFQ算法的限流#tc qdisc add dev eth0 root handle 1: sfq SFQ 参数有 perturb( 重新调整算法间隔 ) quantum 基本上不需要手工调整 : handle 1: 规定算法编号 可以不用设置由系统指定 #tc qdisc sh dev eth0 显示算法#tc qd del dev eth0 root 删除 注 : 默认 eht0 支持 TOS 2 在网卡建立以 TBF算法的限流 #tc qd add dev eth1 root handle 1: tbf rate 256kbit burst 10000 latency 50ms 速率 256kbit 突发传输 10k 最大延迟 50ms #tc -s qd sh dev eth1 统计#tc qd del dev eth1 root 删除3 在网卡建立 PRIO #tc qdisc add dev eth0 root handle 1: prio # 此命令立即创建了类 : 1:1, 1:2, 1:3 ( 缺省三个子类 ) #tc qdisc add dev eth0 parent 1:1 handle 10: sfq #tc qdisc add dev eth0 parent 1:2 handle 20: tbf rate 20kbit buffer 1600 limit 3000 注 : 此为 TBF 限速的另一写法 , 前文有讲解 #tc qdisc add dev eth0 parent 1:3 handle 30: sfq4 WEB
服务器的流量控制为 5Mbps,SMTP 流量控制在 3Mbps 上 而且二者一共不得超过 6Mbps, 互相之间允许借用带宽 #tc qdisc add dev eth0 root handle 1:0 cbq bandwidth 100Mbit avpkt 1000 cell 8 #tc class add dev eth0 parent 1:0 classid 1:1 cbq bandwidth 100Mbit rate 6Mbit weight 06Mbit prio 8 allot 1514 cell 8 maxburst 20 avpkt 1000 bounded 这部分按惯例设置了根为 1:0, 并且绑定了类 1:1 也就是说整个带宽不能超过 6Mbps #tc class add dev eth0 parent 1:1 classid 1:3 cbq bandwidth 100Mbit rate 5Mbit weight 05Mbit prio 5 allot 1514 cell 8 maxburst 20 avpkt 1000 #tc class add dev eth0 parent 1:1 classid 1:4 cbq bandwidth 100Mbit rate 3Mbit weight 03Mbit prio 5 allot 1514 cell 8 maxburst 20 avpkt 1000 建立了 2 个类 注意我们如何根据带宽来调整 weight 参数的 两个类都没有配置成"bounded", 但它们都连 接到了类 1:1 上 , 而 1:1 设置了"bounded" 所以两个类的总带宽不会超过 6Mbps 别忘了 , 同一个 CBQ 下面的子 类的主号码都必须与 CBQ 自己的号码相一致 ! #tc qdisc add dev eth0 parent 1:3 handle 30: sfq #tc qdisc add dev eth0 parent 1:4 handle 40: sfq 缺省情况下 , 两个类都有一个 FIFO 队列规定 但是我们把它换成 SFQ 队列 , 以保证每个数据流都公平对待 #tc filter add dev eth0 parent 1:0 protocol ip prio 1 u32 match ip sport 80 0xffff flowid 1:3 #tc filter add dev eth0 parent 1:0 protocol ip prio 1 u32 match ip sport 25 0xffff flowid 1:46 过滤器过滤示例 #tc filter add dev eth0 protocol ip parent 10: prio 1 u32 match ip dport 22 0xffff flowid 10:1 在 10: 节点添加一个过滤规则 , 优先权 1: 凡是去往 22 口 ( 精确匹配 ) 的 IP 数据包 , 发送到频道 10:1 #tc filter add dev eth0 protocol ip parent 10: prio 1 u32 match ip sport 80 0xffff flowid 10:1 在 10: 节点添加一个过滤规则 , 优先权 1: 凡是来自 80 口 ( 精确匹配 ) 的 IP 数据包 , 发送到频道 10:1 #tc filter add dev eth0 protocol ip parent 10: prio 2 flowid 10:2 在 eth0 上的 10: 节点添加一个过滤规则 , 它的优先权是 2: 凡是上二句未匹配的 IP 数据包 , 发送到频道 10:2 #tc filter add dev eth0 parent 10:0 protocol ip prio 1 u32 match ip dst 4321/32 flowid 10:1 去往 4321 的包发送到频道 10:1 其它参数同上例 #tc filter add dev eth0 parent 10:0 protocol ip prio 1 u32 match ip src 1234/32 flowid 10:1 来自 1234 的包发到频道 10:1 #tc filter add dev eth0 protocol ip parent 10: prio 2 flowid 10:2 凡上二句未匹配的包送往 10:2 #tc filter add dev eth0 parent 10:0 protocol ip prio 1 u32 match ip src 4321/32 match ip sport 80 0xffff flowid 10:1 可连续使用 match, 匹配来自 1234 的 80 口的数据包若是你租用的是
香港VPS等共享ip类型的服务器租用服务的话,那么当因为其中一个网站的过错就会导致这个ip被封了的时候,该ip地址下的所有网站均无法访问,这不仅仅对用户体验度产生很大的影响,更对搜索引擎的收录会有很大的影响。同时,更换IP地址也对百度收录产生较大的影响,对google影响较小。那么导致香港服务器IP被封是哪些原因呢
一、DDoS攻击导致流量过高。
这是当前导致香港服务器IP被封的最常见原因。DDoS攻击,会对你的服务器突发性地输入/输出大量无效或慢速的访问请求,导致服务器流量需求激增,导致带宽超限、服务器卡死,同一IP下的所有网站无法访问。DDoS攻击不但会造成目标香港服务器瘫痪,还会影响机房内网正常运作。机房防火墙检测到这种情况,将直接封停服务器IP。
二、黑客入侵控制服务器进行违法 *** 作。
香港服务器须做好安全防护,一旦被黑客攻破,可能将你的香港服务器作为肉鸡,扫描、攻击其他服务器。一旦被机房防御系统发现、识别,将自动拦截,并自动封停服务器IP。
三、服务器流量超载过多。
如果你的香港服务器流入/流出的数据过多,远超出已订购的服务器带宽资源,那么服务商将有权封停你的服务器IP。在你加大带宽,处理好相关问题后再行解封。这种情况,在香港独立服务器租用过程中较为少见,多见于香港VPS、香港云服务器中。
四、违反香港机房规定的行为。
租用香港服务器时,客户需要遵守与服务商的协定,避免放置违反机房规定、违反香港地区相关法律法规的内容(例如色情、暴力、博彩、群发垃圾邮件等)。正规的服务商一般会不定期检查用户网站,一旦发现此类违规网站,将直接封停IP,并勒令整改。
导致香港服务器IP被封有哪些原因呢以上就是最常见的几种情况。我们在租用香港服务器前,需认真阅读服务商提供的服务条款,做好服务器安全防护,避免放置违法违规站点,同时,保护好你的服务器真实IP,避免被黑客利用,降低被DDoS攻击的几率。香港服务器IP被封后,需按照被封原因对症下药地及时采取解决措施,避免长时间封停导致搜索引擎优化影响。
评论列表(0条)