1的high-defense back-to-source IP
high-defense IP后安装服务器的IP(源站)几乎取代了high-defense IP的中心。抹去。因此从源站点客户源IP城市检查的high-defense IP服务形成了一个high-defense back-to-source IP。
在正常情况下客户端请求检查high-defense IP。收到请求后high-defense IP服务转换客户的源IP的return-source IP high-defense(把客户端IP在HTTP头)X-Forwarded-For字段的部分)到源站。然而如果源站点IP暴露客户端可以直接求检查源站点从而绕过high-defense IP服务提供的防御。
2。为什么封锁和速度是有限的
high-defense IP代理没有安装时它非常不同于客户端在原点。在正常情况下乞求每个源IP的数量并不大。high-defense IP服务安装后IP范围high-defense back-to-source是固定的和有限的。因此ten-legged调查和乞讨在源站点来傲慢地防止return-to-source IP段和乞讨的数量分配给每个return-to-source IP也将增加导致源站点错误地相信high-defense return-to-source IP是关闭的。攻击源站。在这个时候如果源站Ningjing策略防止DDoS它可能会阻止返回源IP或限制速度。
3。如何处理阻塞back-to-source IP
根据上述原理只要丈high-anti-back-to-source IP释放源站可以处理502显示的缺点。有两种方法可以设置源站释放anti-back-to-source IP:
方法一:指他Ruyan检查high-anti-back-to-source IP段获得高anti-back-to-source IP然后使用您的源站的防火墙和主机Ningjing防御软件(例如在宁Jinggou) anti-back-to-source IP网段添加到白名单。
方法2:直接关闭防火墙的闭源站和主人的Ningjing防御软件。
2。源站本身显示异常异常导致超时乞讨的共识和高防御源站本身就是异常包括下列情形:
源站?年代IP被曝光和被邪念瘫痪。
源站的服务器机房物理干扰。
Apache Web一步显示问题Nginx等原始服务器。
服务器内存和CPU使用率过高并引导本能急剧下降。
源站的上行被堵塞。
估计方法修改本机的主机文件并且域名直接指向源站点IP。如果你直接通过源站点的IP不可能调查并伴随着平源站点IP包丢失telnet超时和其他情况可以估计指导下这种类型的原因。
指下列故障排除方法:
1。检查源站流量和乞讨是否有大量减少在监测和保持它关闭BiGao国防IP控制台。如果源站点受到大量的流量但high-defense IP控制台显示没什么特别的它可能是攻击源站直接绕过high-defense IP。在这个场景中我们鼓励你改变源站点IP尽可能多。
2。