9 月初梯子到期了,朋友推荐了阿里云香港。后来是这个朋友开的账号帮我购买了一台 8 刀的,我就安装了 SS 并把这个账号给了朋友。 24 号左右,梯子上不去,时间长了我也就没理会,就用了美国的直到现在。当时还问朋友能不能用 我说我没用懒得去后台看觉得体验一般,并让其下个月不再续费。
今天凌晨 2 点,朋友告诉我 流量超了 220 多刀的流量,从本月 20 号开始超的。 钱已近扣了他的!
我就想问问,到底什么情况?我不下片子就翻墙谷歌而已,我为什么会超流量? 24 号我就没用了(用不起了)为什么后续每天都在狂跑流量! 要知道免费流量是两个 T !
人家帮我付款而已,钱肯定要给人家,问题是我找谁说理呢! 到底是朋友坑我还是阿里云坑我? 朋友知道所有账号密码,邮箱也是他的!但虽是网友,多年交情不至于啊! 如果是朋友坑我 我比出这 1000 多块钱 还伤心
1
loongwang 2016-10-01 08:27:51 +08:00 via Android
默认是没有防火墙的吧,是不是被黑了
|
2
Buffer2Disk 2016-10-01 08:29:25 +08:00
我只想说: 喜闻乐见
|
3
jasontse 2016-10-01 08:31:48 +08:00 via iPad
这世界上又多了一台肉鸡
|
4
leehost1990 2016-10-01 08:33:00 +08:00 via Android
SS 被出售了
|
5
yexm0 2016-10-01 08:33:04 +08:00
24 号那时机子就被黑了把.
|
6
adminsvv OP |
9
cyshi 2016-10-01 08:43:16 +08:00
linode 流量超过一次 是因为借给别人用 改了个弱密码
端口 进程啥的看不到并不代表没被黑 可以搜下 rootkit 还是删除吧 |
10
jiangkun 2016-10-01 08:44:55 +08:00 via iPhone
阿里云被攻击只能认栽,客服这么说的。
|
11
Tink 2016-10-01 08:52:17 +08:00 via iPhone
被 hack 了
|
14
GhostFlying 2016-10-01 10:44:40 +08:00 via Android
ssh 弱密码被黑只是时间问题,有的是人跑
|
15
carpliyz 2016-10-01 10:51:13 +08:00 via iPhone
后台可以看到流量使用情况,去看一下
|
16
lingaoyi 2016-10-01 13:55:17 +08:00
.........我一直检查自己用了多少量....
|
17
Showfom 2016-10-01 14:54:19 +08:00 via iPhone
弱密码吧
|
18
datocp 2016-10-01 15:46:19 +08:00 via Android
。。。正常,如果连 iptables quota 都不认识的话,这种情况多半还是 ss 分享出去了,看 1080p 爽不,非常爽,爽的结果就是 10 分钟 1gb 的流量没了。 2T 真的不是很多。
没有办法用 tc iptables 控制流量就不能随便分享,人家用免费的可是一点都不会心疼。 |
19
leobin 2016-10-01 16:06:29 +08:00
弱鸡了,我之前美国的也是-.-
|
20
cfans1993 2016-10-01 16:33:42 +08:00
有过一次经历, 搬瓦工上的 centos, 无聊安了个 vnc, 接着手贱设置密码为 123456, 当天就被黑了用来无限发包, 还好有异常自动宕机
|
22
a86913179 2016-10-01 17:21:46 +08:00
有钱人都是买阿里云香港,我都是买国外的有香港机房的 VPS ,一年才一两百
|
23
datocp 2016-10-01 18:45:52 +08:00 2
这个跟密码没什么关系,上次不是有些商家的 SS 流量是用 iptables -vnL 来计算的吗。直接用 tcpping 该端口并不通过正确的密码连接,也能将该端口计数不断增加。当然这种 11 天就花了 1000 块的流量,属于异常现象,至于到底是被黑还是 SS 被分享过去没有日志就不好猜了,最好让阿里也提供日志,不然这 1000 块真冤啊。
大家最好掌握一些 iptables 的知识,不然喊冤都无理由申冤。。。 建立 OUTPUT 流出流量 40Gb 限制,单位 bit 。超过 40GB 拒绝流出。 iptables -F quota40g iptables -F OUTPUT # iptables -S OUTPUT iptables -P OUTPUT ACCEPT iptables -A OUTPUT -j quota40g iptables -A OUTPUT -p tcp -m multiport --dports 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j DROP iptables -A OUTPUT -p udp -m multiport --dports 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j DROP iptables -A OUTPUT -p tcp -m multiport --dports 21,22,23,993,995,1109,24554,60177,60179 -j DROP iptables -A OUTPUT -p udp -m multiport --dports 993,995,1109,24554,60177,60179,61234 -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP # iptables -S quota40g iptables -N quota40g iptables -A quota40g -m quota --quota 42900617189 -j RETURN iptables -A quota40g -j DROP 然后 用 cron 调用 reset.sh 每天 1 点 1 分清空计数,重新计数。 1 1 * * * /path/reset.sh #!/bin/sh iptables -Z OUTPUT iptables -Z quota40g |
24
xmoiduts 2016-10-01 18:50:03 +08:00 via Android
也可能是你自己的电脑被黑了,去年我的自建节点上记录到来自自己 pc 的异常流量,看起来像是肉鸡行为。后来关闭了本地 privoxy (你懂的)的公网访问权限,解决。
|
28
datocp 2016-10-01 22:44:47 +08:00
windows 就没怎么研究过了。。。都是用 linux 做网关没这种烦恼
在 Windows Server 2008 上实现带宽控制---QoS http://91xueit.blog.51cto.com/400469/1123716 曾经用过的一个不错的软件,可惜是收费的,不知道是否还可以找到破解版 https://www.softperfect.com/products/bandwidth/ |
29
a86913179 2016-10-01 23:55:06 +08:00
@hadoop 有个叫 gigsgigscloud 的,$18 一年每月 500G(单核内存 512),但是我用起来效果一般,一开迅雷服务器就挂了,老是要重启,而且好像限速 2Mbps ,我用 speedtest 测过,但我朋友测到有 10Mbps ,还有个叫 hosthatch(双核内存 256),$30 一年每月 1T ,速度爆表跑满 60Mbps(我的宽带极限),开迅雷满速无敌,效果很满意,香港 softlayer 机房。贼爽!!!!嘤嘤嘤嘤~~~对了还有个 hostus(port 25 closed),$25 一年每月 500G(单核内存 256),$35 一年每月 750G(单核内存 512),感觉没 hosthatch 划算就没买。好像也是 softlayer 机房。后面这 2 个 VPS 商评价都比较好,第一个我只能用 it sucks 来形容。跟客服反馈退款还不给,说我这个配置不给退款最多只能退到我在他们那里的账户上,买他们的其他服务。我才用 1 天!有个网站 lowendstock.com 里面有总结各种主机,配置价格都在里面,在右边搜索框搜 Hong 就有了。
|
30
a86913179 2016-10-01 23:57:10 +08:00
@hadoop 有些共享 IP 的更便宜,一年 5 、 6 刀才 30 块人民币。 nat ipv4 20 ports+1 ssh port
|
34
vivagonna 2016-10-02 22:10:16 +08:00 via Android
@a86913179 老黄历了, softlayer 从年初绕路加抽风,已经几乎不能用了,之前有一台 hostus 也没再续费了
|
36
immjun 2016-10-04 08:23:01 +08:00
@datocp 你好 请问我这样写可以吗?
# vps 服务器限流 每月总流量 2T iptables -F OUTPUT iptables -P OUTPUT ACCEPT iptables -A OUTPUT -m quota --quota 2199023255552 -j ACCEPT iptables -A OUTPUT -j DROP iptables-save > /opt/iptables.bak # 开机联网导入 iptables 配置 #!/bin/sh /sbin/iptables-restore < /opt/iptables.bak # cron 1 5 1 * * root /sbin/iptables -Z OUTPUT |
37
Vizogood 2016-10-04 10:17:38 +08:00 via Android
看日志找问题,多半是 ssh 弱密码被 hack (●─●)
|
38
datocp 2016-10-04 17:20:33 +08:00
最好指定具体的出口
像 openvz 用的 venet0 venet0:0 用 venet0+通配了, kvm 应该叫 eth0 iptables -F OUTPUT iptables -P OUTPUT ACCEPT iptables -A OUTPUT -o venet0+ -m quota --quota 2199023255552 -j ACCEPT #iptables -A OUTPUT -o eth0+ -m quota --quota 2199023255552 -j ACCEPT iptables -A OUTPUT -j DROP 具体流量计数是每月还是平均到每天好,万一主机重启过呢?可能选择每天好点。 |
39
datocp 2016-10-04 17:29:02 +08:00 1
# vps 服务器限流 每天总流量
iptables -F quota40g iptables -F OUTPUT iptables -P OUTPUT ACCEPT iptables -A OUTPUT -o venet0+ -j quota40g iptables -N quota40g iptables -A quota40g -m quota --quota 42900617189 -j RETURN iptables -A quota40g -j DROP iptables-save > /opt/iptables.bak # 开机联网导入 iptables 配置 #!/bin/sh /sbin/iptables-restore < /opt/iptables.bak # cron 1 1 * * * /sbin/iptables -Z quota40g 还是这样好点,这样只要每天清空 quota40g 的计数就可以,不影响其它的计数。 |
40
cquyf 2020-02-03 14:11:24 +08:00 1
@datocp iptables -A OUTPUT -o venet0+ -j quota40g 执行这提示没 quota40g,是不是顺序错了?
|
41
datocp 2020-02-03 14:33:22 +08:00 via Android
嗯错了,
iptables -F quota40g iptables -F OUTPUT iptables -P OUTPUT ACCEPT iptables -N quota40g iptables -A quota40g -m quota --quota 42900617189 -j RETURN iptables -A quota40g -j DROP iptables -A OUTPUT -o venet0+ -j quota40g iptables-save > /opt/iptables.bak # 开机联网导入 iptables 配置 #!/bin/sh /sbin/iptables-restore < /opt/iptables.bak # cron 1 1 * * * /sbin/iptables -Z quota40g 还是这样好点,这样只要每天清空 quota40g 的计数就可以,不影响其它的计数。 |
42
cquyf 2020-02-03 16:21:02 +08:00
我试试,另外咨询下大佬,这种方式是否影响网速或负载?
|
44
datocp 2020-02-03 22:10:42 +08:00 via Android
这个自己网站小打小闹,iptables 这些内核级模块性能相当好的。而且现在的方法仅是所有上行流量经过一个 40G 的计数,一旦达到上限就不可访问。
一般影响 iptables 的性能遇到的都是大量规则自上而下遍历导致的性能问题,当然还有 ipset 可以解决。这个应该是基本无影响。 |
46
cquyf 2020-02-04 15:00:52 +08:00
@datocp root 下直接执行 /sbin/iptables -Z quota40g 正常,但 cron 定期任务时不生效。进入日志查看,提示如下错误。
iptables: No chain/target/match by that name. 环境是 debian 9.9。不知道问题出在哪里? |
47
datocp 2020-02-04 15:15:26 +08:00 via Android
|
48
cquyf 2020-02-04 16:31:07 +08:00
|
49
datocp 2020-02-04 17:12:33 +08:00 via Android
这个问题首先它在 open wrt 下确实会碰到,但其它系统我不清楚,可能是执行权限造成。
Open wrt 相应的文件权限是 -rwxr-xr-r root root https://blog.csdn.net/mp624183768/article/details/80575813 |
53
datocp 2020-02-04 19:20:25 +08:00
我的 vps 就是这样的权限,试试加 path 变量,再不行我也不会了。
# ls -l total 16 -rwxr-xr-x 1 root root 113 Mar 10 2019 03ppid.sh -rwxr-xr-x 1 root root 164 Feb 2 2015 cron_recent_check.sh -rwxr-xr-x 1 root root 678 Mar 3 2015 cron_recent_fix.sh -rw-r--r-- 1 root root 1341 Nov 15 22:16 crontab.txt It's because cron forcibly sets PATH to /usr/bin:/bin. You need to invoke iptables as /sbin/iptables or add PATH=/usr/sbin:/sbin:/usr/bin:/bin in your script or crontab. See crontab(5) for details. I added PATH=/usr/sbin:/sbin:/usr/bin:/bin to top of the script file and it works perfectly! You, sir, are a gentleman and a scholar and a breeder of fine horses! |