之前有个问题问过这个问题(似乎已经被删除了),我做了一些研究来找到答案。
您可以使用Cloudflare保护http和https不受DDoS的影响,但非http服务(如ftp )被配置为绕过Cloudflare。
如果我的域是example.com,我如何配置pool.example.com以保护stratum+tcp?例如:
stratum+tcp://pool.example.com:3747发布于 2018-05-24 20:55:24
确实,普通的Cloudflare只保护http和https不受DDoS的影响。因此,其他服务被配置为绕过Cloudflare并直接在您的服务器上操作。如果攻击者能够发现您的web服务器的真实IP,他们就可以攻击它,这似乎微不足道,但这并不重要。
Cloudflare提供了一个名为云耀斑光谱的服务:
频谱扩展了Cloudflare的功能,不仅可以保护您的网络流量,还可以保护您的其他TCP端口和协议免受第3层和第4层DDoS的影响。通过启用TLS加密,频谱降低了攻击者窥探和窃取敏感数据的能力。在提供TCP服务(如:自定义游戏协议、远程服务器访问(SSH)、安全文件传输服务(SFTP)和电子邮件(SMTP) )时,您的源基础设施是公开的。攻击者可以直接向这些服务发送容量DDoS流量,从而降低web性能或使其完全瘫痪。攻击者还可以窥探这些端口上未加密的通信量,以窃取机密数据或凭据。
显然,如果有人窥探我们的工作人员密码,只要它不同于我们的池登录(如果有人开始对他们的工作人员进行挖掘,就没有人抱怨过),我们并不担心,但是,使用http和https以外的tcp保护服务的能力是很有价值的。
如果您合理地担心攻击的可能性,那么所有的服务都应该被屏蔽,以保护您实际服务器的身份,任何东西都不应该直接可用,您的服务器IP也不应该公开。
现在是坏消息:
要开始使用频谱,您需要订阅Cloudflare企业计划。
https://webmasters.stackexchange.com/questions/115375
复制相似问题