在遭受大规模 DDoS 攻击后,我们将 Web 服务器移至 CDN 后面。现在我们又回到了原来的情况,并且遇到了一个问题:一些用户无法访问网站。
我的一位同事只能通过 4G 连接访问网站,而不能通过 dsl 访问。其他一些公司也是一样……但比例非常小。
我们找不到问题,这很奇怪。我们的提供商告诉我们,他们在过滤器上没有任何防火墙,我们的网络服务器不在防火墙后面。我们使用 nginx,但看起来用户在 nginx 之前就被阻止了……
有什么想法吗?我们正在尝试几个跟踪路由,这也是提供商无法理解的。他们告诉我们那是我们的服务器,但我的服务器上没有任何东西可以阻止几个连接。
我添加了更多信息:
- 我的同事可以使用 ssh 访问服务器,所以这不是路由问题。
- 我尝试重新生成 https 证书,但没有任何变化
这是我的服务器的防火墙日志,其中 212.78.6.2 是 Web 服务器 IP,77.242.191.40 是我的合作者 IP 地址
26.056137 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
26.472648 77.242.191.40 -> 212.78.6.2 TCP 14089 > 443 [RST, ACK] Seq=1 Ack=1 Win=2058 Len=0
61.549905 77.242.191.40 -> 212.78.6.2 TCP 14093 > 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=6 TSV=906321074 TSER=0
61.550209 212.78.6.2 -> 77.242.191.40 TCP 443 > 14093 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 TSV=1758904297 TSER=906321074 WS=7
61.572694 77.242.191.40 -> 212.78.6.2 TCP 14093 > 443 [ACK] Seq=1 Ack=1 Win=131712 Len=0 TSV=906321098 TSER=1758904297
61.572793 77.242.191.40 -> 212.78.6.2 SSL Client Hello
61.572996 212.78.6.2 -> 77.242.191.40 TCP 443 > 14093 [ACK] Seq=1 Ack=518 Win=30080 Len=0 TSV=1758904303 TSER=906321098
61.577147 212.78.6.2 -> 77.242.191.40 TLSv1.2 Server Hello, Certificate,
61.577166 212.78.6.2 -> 77.242.191.40 TLSv1.2 Encrypted Handshake Message, Server Key Exchange, Server Hello Done
61.597452 77.242.191.40 -> 212.78.6.2 TCP [TCP Dup ACK 35#1] 14093 > 443 [ACK] Seq=518 Ack=1 Win=131712 Len=0 TSV=906321125 TSER=1758904303 SLE=2897 SRE=3557
61.604023 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
61.604042 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Certificate,
61.828018 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
62.276016 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
63.172024 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
64.968028 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
68.559970 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
75.752100 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
90.120075 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
91.577866 77.242.191.40 -> 212.78.6.2 TCP 14093 > 443 [RST, ACK] Seq=518 Ack=1 Win=131712 Len=0
94.740099 77.242.191.40 -> 212.78.6.2 TCP 13967 > 443 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=6 TSV=906354101 TSER=0
94.740388 212.78.6.2 -> 77.242.191.40 TCP 443 > 13967 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 TSV=1758912595 TSER=906354101 WS=7
94.757051 77.242.191.40 -> 212.78.6.2 TCP 13967 > 443 [ACK] Seq=1 Ack=1 Win=131712 Len=0 TSV=906354123 TSER=1758912595
94.757262 77.242.191.40 -> 212.78.6.2 SSL Client Hello
94.757435 212.78.6.2 -> 77.242.191.40 TCP 443 > 13967 [ACK] Seq=1 Ack=518 Win=30080 Len=0 TSV=1758912599 TSER=906354123
94.761625 212.78.6.2 -> 77.242.191.40 TLSv1.2 Server Hello, Certificate,
94.761641 212.78.6.2 -> 77.242.191.40 TLSv1.2 Encrypted Handshake Message, Server Key Exchange, Server Hello Done
94.785478 77.242.191.40 -> 212.78.6.2 TCP [TCP Dup ACK 53#1] 13967 > 443 [ACK] Seq=518 Ack=1 Win=131712 Len=0 TSV=906354148 TSER=1758912599 SLE=2897 SRE=3557
94.791994 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
94.792006 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Certificate,
95.012048 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
95.452044 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,
96.332024 212.78.6.2 -> 77.242.191.40 TLSv1.2 [TCP Retransmission] Server Hello,