首先进去3311后台
进入请求控制
点击插入,选择标记模块anti_cc
防御模式使用http跳转,一般情况下可以拦截大量CC攻击,除非一些追踪重定向的攻击器,比如说17ce现在已经会追踪重定向,如果防不住可以看看这贴规则:http://bbs.itzmx.com/thread-10726-1-1.html,或者直接用js concat模式,自带最好的就是js concat了
HTTP/1.1 302 FOUND Connection: keep-alive Location: {{url}} Recaptcha: sakura <html><head><style type="text/css"> <!-- .notice{ font-family: Verdana, "Bitstream Vera Sans", "DejaVu Sans", Tahoma, Geneva, Arial, Sans-serif; font-size:12px; line-height: 18px; padding: 5px 15px; float: left; background-color:#eee; border:1px solid #ddd; } .notice .title{ color: #000; font-weight:bold; border-bottom: 1px solid #ddd; } .notice .description{ color:#666; } //--> </style></head><body><a rel="nofollow" target="_blank" href="{{url}}"><div class="notice"> <div class="title">You have verified successfully</div> <div class="description">Please wait, you are being redirected ...</div> </div></a></body></html>
按照图上设置,10秒内8次请求启用CC防护,能完美防护大量常见CC模式,并且不会出现挂图(60秒/150次不会出现挂图,新的10秒8次暂未实测,有漏的就0 0模式),网址上带一串链接的情况,上面规则已经测试非常好用了。
一般情况下不建议打开防护CC,会导致百度搜索受些影响。
注:CC防护中程序会占用一定的资源,属于正常情况,kangle 3311后台可是很清晰的把攻击IP,被攻击URL全部展现出来哦。
kangle是一款很不错的web server,PHP下性能也极其高,哔哩哔哩,云盘助手,等等很多大型网站都采用过kangle做后端处理,nginx做前端静态处理。
发表评论: