但是同样的添加域名,配置 dns ,上传证书,部署 cdn 站点,等待 edgeone 下发配置,最终生效状态变成 已启用
为什么配置都一样,国内版 edgeone 正常访问,国际版就会出现 ERR_CERT_COMMON_NAME_INVALID 问题呢,我是给自己的图床部署 cdn 。现在访问会出现 ERR_CERT_COMMON_NAME_INVALID 错误,然后 curl 会返回 no alternative certificate subject name matches target hostname 'image.xxx.com' 的一个提示,经过我的排查,发现访问 image.xxx.com 会默认经过腾讯云的证书,Issues To Common Name(CN): *.cdn.myqcloud.com ,但是在站点配置里不是已经配置了使用我自己上传的证书了么?我的证书是匹配 *.xxx.com 域名的
这个问题应该怎么解呀,还请佬们指教
]]>2025-08-27 ,Top 20 访问 IP: 1. 218.91.12.118 - 2778316 次 (76.48%) 江苏省扬州市 电信 2. 49.86.219.111 - 394376 次 (10.86%) 江苏省扬州市 电信 3. 218.91.12.112 - 281750 次 (7.76%) 江苏省扬州市 电信 4. 221.229.25.79 - 138534 次 (3.81%) 江苏省扬州市 电信 5. 180.119.65.246 - 30097 次 (0.83%) 江苏省扬州市 电信 6. 117.91.108.6 - 3000 次 (0.08%) 江苏省扬州市 电信 7. 180.119.112.6 - 1851 次 (0.05%) 江苏省扬州市 电信
服务器是阿里云的,可以通过 ECS 防火墙把恶意 IP 完全给屏蔽掉,奈何这个 IP 一直在变化。
公司的业务覆盖扬州,不能武断地直接封禁整个扬州电信的 IP 。
尝试写脚本工具,每 5 分钟检查一下访问日志,把恶意 IP 放入 nginx 黑名单中,直接返回 444 状态码,无奈这个方案还是会消耗服务器性能。
逛了逛 V2EX 的帖子,有下面的文章推荐欺人太甚,山西联通 IP 还在继续盗刷 CDN
找到工信部 电信用户申诉 网页去投诉,2 天内就有客服联系我了,然而客服并没有设法查下去,给我推脱了,我回复客服:“扬州电信是有这个能力查下去的”,客服还是消极的态度。
后面有个自称扬州电信的人使用个人手机找我,让我提供证明刷流量证据,我把相关日志发送给他后,当天就没有扬州电信的 IP 刷流量了。
我怀疑扬州电信内部人员或者其利益团伙在做 PCDN 的业务,但无证据。
如果有朋友饱受扬州电信 IP 刷流量问题,可以私聊我: MTM4NTI3OTI5NDU= 或者 cml0YXN3Y0AxNjMuY29t
我帮你联系那个电信内部人员
]]>此处展示 itdog 测速:
有一种开了 eo 优选的美, 确实深绿, 确实解析出来了很多位置, 基本都是香港阿里云的
CDN 支持 http2 http3 , 还有 ws, 好评!
WAF 我没怎么用过, 但是最近看到过相关帖子, 就点进去看了一眼, 感觉也不错
也没看到什么 AFF, 我就不化身 AFF man 了, 未来可能开放一些服务 使用这个 CDN, 不限流量真的很诱人
]]>039m.com
怀疑这个站就是刷流量的人自己建的索引站,被收录就倒大霉了
]]>最近开始使用腾讯云 CDN ,看到 v 站许多被刷 CDN 流量造成损失的帖,瑟瑟发抖,于是上了校验功能,这样 CDN 文件的 url 会带上 sign ,然而如果每次访问的 sign 不同,对浏览器来说就是新的 url ,应该就浏览器上的强制缓存和协商缓存机制都用不上了是么?
使用 sign 就应该放弃浏览器缓存么?还是说 sign 也应该后台缓存下来一段时间内重复使用,不用每次访问都算个新 sign ?
v 友们都怎么使用 CDN+sign 的呢?谢谢!
]]>伪代码表示我想实现的意图:
Browser: Access CDN domain (cdn.com) CDN: if user IP is US: Serve from us.com origin else if user IP is Europe: Serve from eu.com origin else if user IP is China: Serve from cn.com origin else: Default action (not specified)
]]>staticfile.net 、bootcdn.net 、bootcss.com 、polyfill.io
按照网上的说法,这几个 CDN 都是同一个组织在管理,并且 bootcss 和 polyfill 都有投毒的先例。
我也是之前当时因为 bootcdn 投毒事件后转到 staticfile.net 的,没想到这次还是中招了。
现在我们公司也屏蔽了这些域名,现在国内访问友好的公共 CDN 服务,是不是没有了?有其他选择么?
]]>为什么说全方位呢?相比于常见的其他攻击,这次攻击已经持续将近 30 天了,并且针对我的多个域名(甚至有的域名境内外设置了不同 cdn ,它都分别攻击了,但攻击 ip 都是境外)
查询日志可以发现,恶意攻击的来源 ip 为 cloudflare 的 IP ,依照我的经验,这应该是用了 cloudflare 的 warp 服务做掩护(本质上是个 vpn ,见 https://blog.cloudflare.com/1111-warp-better-vpn )
尝试联系了 cloudflare ,但他们非说我看到的 ip 是伪造的
我也尝试抓包攻击的请求,得到的 x-forwarded-for 中的 ip 均为未分配/不存在的假 ip
[13/Jun/2024:02:48:00 +0800] 15.53.177.227 - 1 "https://这里是真实的 refer ,伪造的和正常请求一致" "GET https://b 攻击的地址 ff4ca27c58f56a6-1.png" 499 523 0 -,SEC|NOCHARGE "Mozilla/5.0 (iPad; CPU OS 9_3_5 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13G36" "-"
这个请求中 15.53.177.227 甚至没有分配
按理说攻击前攻击者一般会亲自访问网站来确定接下来要攻击的内容,我也翻了攻击开始前一段时间的日志,发现:
185.99.132.104 - - [08/Jun/2024:03:33:23 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 146.185.214.41 - - [08/Jun/2024:03:33:23 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 38.54.126.18 - - [08/Jun/2024:03:33:23 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 43.131.29.194 - - [08/Jun/2024:03:33:23 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 38.54.59.59 - - [08/Jun/2024:03:33:23 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 38.54.63.220 - - [08/Jun/2024:03:33:24 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 38.54.45.156 - - [08/Jun/2024:03:33:24 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 43.130.200.82 - - [08/Jun/2024:03:33:24 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" 43.130.151.11 - - [08/Jun/2024:03:33:24 +0000] "GET /login HTTP/1.1" 499 0 "-" "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
以上的“googlebot”,ip 来自腾讯云,靠谱云香港( Kaopu Cloud HK )等,显然谷歌自己是不会用这些服务商的吧,因此这些就是攻击者扫描网站的服务器 ip 了
题外话:有人可能会疑问为什么不把这些 ip 也隐藏起来呢?其实你只要处理过攻击就明白:我们习惯在被攻击时直接 ban 掉攻击来源的 ip 段,所以攻击者需要用不同的 ip 来确定是被你 ban 了还是你的网站崩溃了
说实话,处理到这里时我有点担心了,开始我以为只是哪个小鬼的攻击,现在的表现看来是被自动化的僵尸网络盯上了(也有放心的一点,攻击基本上确定是国人发起的,这样后续的法律程序也方便一些)
在日志中,也发现了疑似攻击者亲自访问的记录
110.154.96.129 - - [06/Jun/2024:04:08:24 +0000] "GET / HTTP/1.1" 302 5 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0"
110.154.96.129 - - [06/Jun/2024:04:08:25 +0000] "GET /login HTTP/1.1" 200 7863 "https://我的网站" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0"
110.154.96.129 - - [06/Jun/2024:04:08:26 +0000] "GET /apps/theming/css/default.css?v=47354877-20 HTTP/1.1" 304 0 "-" "Go-http-client/1.1"
110.154.96.129 - - [06/Jun/2024:04:08:26 +0000] "GET /dist/core-files_fileinfo.js?v=8294bb86-20 HTTP/1.1" 206 928 "-" "Go-http-client/1.1"
110.154.96.129 - - [06/Jun/2024:04:08:26 +0000] "GET /dist/core-files_client.js?v=8294bb86-20 HTTP/1.1" 304 0 "-" "Go-http-client/1.1"
110.154.96.129 - - [06/Jun/2024:04:08:26 +0000] "GET /apps/theming/theme/light-highcontrast.css?plain=1&v=91032ad7 HTTP/1.1" 200 3379 "-" "Go-http-client/1.1"
110.154.96.129 - - [06/Jun/2024:04:08:27 +0000] "GET /apps/theming/theme/dark-highcontrast.css?plain=1&v=91032ad7 HTTP/1.1" 200 3422 "-" "Go-http-client/1.1"
110.154.96.129 - - [06/Jun/2024:04:08:27 +0000] "GET /apps/files_rightclick/css/app.css?v=1bf6e69c-20 HTTP/1.1" 304 0 "-" "Go-http-client/1.1"
....
相比上面“googlebot”明显自动化的访问,这几个的访问更接近用浏览器正常打开网站后的请求,但还是自动的( go-httpclient )
根据查询,这个 ip 来自乌鲁木齐电信,同样标识为 Go-http-client 的还有 39.150.128.109 河南移动,访问行为是一致的。
我尝试了联系靠谱云处理,截止目前它们没有回复。
尝试联系 cloudflare ,他们并不认可攻击与他们有任何关联
联系移动,电信,显然也是没有回复。
想问在坐的各位有在以上相关单位工作/有认识的人吗?如果可以希望帮忙联系一下,谢谢!
(就在写这个的同时,攻击也没有停止,即使 ban 了 ip 返回 403 也在坚持攻击)
大家有没有遇到这种情况,利益相关方是谁呢,这些人做这个的动机实在想不通。
ps: 全部都是国内的 IP ,按照当前的管控,帽子叔叔要查这些应该很简单,但是为什么这些人可以有恃无恐呢?
]]>https://cdn.staticfile.org/font-awesome/6.5.1/webfonts/fa-solid-900.ttf
Access-Control-Allow-Origin : https://yywen.top
然而有一部分 CDN 源还是正常的,不知道七牛这是啥意思?
]]>]]>腾讯云遨驰终端 OrcaTerm (原名 WebShell )是腾讯遨驰云原生操作系统中 CVM 、Lighthouse 、裸金属等产品的统一网页终端,帮助用户随时随地通过浏览器远程登录服务器管理业务,相比本地远程终端更轻量便捷,无需掌握 SSH 和 FTP 也可轻松操作。访问地址 https://orcaterm.cloud.tencent.com/terminal
求助: CDN 该如何设置,解析该如何设置? 小白被绕的有点懵
]]>有人问如何看待 ipv4 退网 /t/941781
想到目前除了手机流量,在绝大多数场合,IPV6 依旧是不可用的状态
于是只能配置一台国内中转机用于 IPv4 访问,或者配置一台国外中转机享受过墙干扰波动
如果有可以支持 IPv6 回源的 CDN 就可以不再依赖 IPv4 了
各大云厂商 IPv6 回源支持情况( 2023 年 5 月 22 日,仅普通用户身份体验):
腾讯云:支持 IPv6 回源,但是按访问次数收费,且不支持流量包
阿里云:可以通过先添加 IPv4 源站再删除的方法使用纯 IPv6 回源,但是部分节点不支持 IPv6 回源,需要手动挑选
华为云:不支持
京东云:不支持
华为云:不支持
又拍云:不支持
七牛云:不支持
百度云加速:不支持
由 NLB 443 端口通过 TCP 协议 回到真正的源机上的 443 端口
源机上的 443 端口是有另外的 SSL 证书进行加密的
也就是说我整个构架如下
CDN-证书 1-AWSNLB-证书 2-源机
那么我想问的问题是在这种构架下 CDN 供应商 有没有可能在动态数据通讯的过程种窃取敏感信息
比如 www.xxx.com/login?user=111&password=222
在这种构架下有没有可能 111 和 222 被 CDN 供应商利用或者窃取
静态资源倒是无所谓
]]>cdn 限制:带宽限制为 5M ,不支持 websocket ,cdn 不允许商业用途
申请条件:拥有个人博客或开源程序网站,总之就是有非盈利的网站需要接入大陆优化 cdn
测试节点 1(193.221.95.55):200G 防御,去程回程都走 cera 的上海联通 4837 申请方式之一 :可以发帖评论你的博客和域名邮箱
其他申请方式可以看我博客: https://blog.tanglu.me/blogcdn/
博客流量很小 月流量不会超过 100GB ,大约在 10GB 。
CDN 需要支持访问速率限制这类的基本防 CC 规则即可,有带宽和费用限制更好
目前看了 gcp tencent huawei 都不支持 CC 规则,阿里那个 CC 规则还收费太贵了
]]>ps:近日在 loc 看到的一个 1.2M 的 go 项目可以绕过,大佬没开源,求相关思路
]]>185.163.3.4 92.223.120.10 92.223.126.29 5.188.121.162
]]>一个 CNAME 到 nm.aicdn.com 的域名
5 个节点
一个 CNAME 到 qiniuopencdn.jomodns.com 的域名
43 个节点
(套的阿里腾讯华为,控制台不能切换,不知道具体是哪一个)
一个 CNAME 到 <自有域名>.s2-web.dogedns.com 的域名
49 个节点
不过同样是在自有 COS+CDN 的文件,七牛云能跑到 12MB/s ,多吉云只能跑 2MB/s ,又拍云没试。
又拍云宣传 1100+全球节点,实测只有 5 ,是小客户的缘故?还是……
为什么测这个?因为最近感到又拍云服务质量下滑,访问源站可以秒开,经过 CDN 却要等待 5 秒以上。