前言
但是对于一些内存和CPU本身就很低配和自身没有防火墙的服务器来说,kangle也是无能为力了,要想练其武功,必其劳其筋骨,你本身都不够硬,拿什么去和别人硬钢呢?
所以服务器的配置是你的第一道防线,不要总说什么kangle的防cc功能没有用,我可以很负责任的告诉你,只是你自己的服务器太差了罢了。
那么我们教程开始,首先我们需要打开服务器的3311端口,ip://3311进行访问,这时候会弹出你的登录窗口,把你的kangle账号密码输入进去进行登录即可。
这个时候我们就来到了kangle的3311后台配置,我们找到左边栏目的,请求控制点击进去,回来到如下界面:
现在已经是在这个请求控制界面了,我们点击最下面的这个插入按钮,就来到了插入配置的页面了,如下:
选择可用标记模块,选择会出现一个下拉框,我们选择auti_cc这个模块,点击它就会出现填写信息的模块了,如下图:
name填写cc,request可以根据你自己的实际情况填写,也可根据我的填写,我这里写的是35,second也是一样的,我这里填写的6,然后紧接着除了flush的,其余全部打钩。
然后配置下面的防CC代码,我们填写如下代码:
kangle利用ipip数据库做云端黑名单屏蔽国内国外流量,防止海外流量的CC攻击
步骤:3311请求控制>cloud_ip模块>目标拒绝>勾选非
http://github.itzmx.com/1265578519/kangle/master/ipip/china_ip_list.txt
flush_time(second)填写1296000,两个星期更新一次IP数据库,IPIP那一般每个月更新一次数据库,所以写2个星期更新一次为佳。
这样,通过海外的IP访问,就会提示403状态无法访问,同理,不勾选非,那么就是拒绝国内的IP访问。
这里比较推荐ipip,教程也使用了ipip,毕竟精准度高
IPIP数据库免费项目地址:https://github.com/17mon/china_ip_list
anrip数据库项目地址:https://github.com/anrip/IpAreaRoute
如果有国外的IP需要对接或者访问,可以利用【可用的匹配模块】进行IP过白,可用的匹配模块>src>勾选非,勾选之后再进行访问就会发现不会出现403拦截了!
kangle利用恶意IP数据库做云端黑名单屏蔽恶意IP访问,防止恶意IP的攻击
站长利用宝塔waf进行拦截恶意IP攻击并进行拉黑IP,每天不定时会更新恶意IP数据库,可利用kangle后台配置进行拦截恶意IP访问
步骤:3311请求控制>cloud_ip模块>目标拒绝
flush_time(second)填写86400,站长一般是1天更新一次IP库,所以写一天更新一次为佳,时间可填写1-2天。
这样,恶意IP数据库里的IP访问,就会提示403状态无法访问,可有效阻止恶意攻击。