可能性A
KOS云防C是基于圈子大数据(包括KOS防C客户端)分析得到的恶意IP数据库。如果攻击你的网站恶意IP是新的代理IP,碰巧,攻击你时,服务端未及时更新分发到客户端,所以造成被打死的情况。一般这种情况的Kangle系统被打死,会在下次免疫。扩展阅读《KOS云防C最佳适配的是Kangle环境。那么对宝塔、cPanel、Nginx等环境有效吗?》
可能性B
KOS云防C虽可防护CC缓解CC,但是如果你的服务器配置太低(如1核1G、512M等低配VPS),攻击者代理IP僵尸网络流量过大,也会导致你的服务器防C功能因“体力”不支,最终服务器&主机&网站依然被CC打死(请查阅下方“示例和评估”)。这种情况下,还是要酌情来升级一下服务器的配置,因为防C程序+服务器配置提升是相对的。
可能性C
同上述道理,如果你的服务器带宽太小(如1M、2M之类),也可能会导致并发的cc攻击瞬间撑满服务器带宽,而导致服务器宕机或发生问题。举例:我们常见的cc攻击一般都可以达到3-4M/s,也就是超过30M+的带宽攻击。当然,也存在大量的、低于该值、的CC攻击。
示例和评估
如服务器是2核2G-10Mbps的VPS,安装Kangle EP环境,安装KOS云防C防护。在遭到CC攻击时,KOS云防C启动防护。
攻击者的并发IP和流量偏大,在并发的攻击请求到达服务器时,被KOS云防C扩展配置到,从而丢弃这些请求,由于KOS云防C策略在防御时,也会使用系统资源,从而导致系统资源上升(防C资源消耗低于攻击消耗)。
此时,我们假设CC攻击量为100w,所需资源消耗为100%(完美打死);KOS云防C策略为检查&防护掉1w的CC消耗需要占系统0.5%资源,如此计算,在CC策略的使用下,我们用50%的资源消耗抵挡掉会导致服务器100%消耗的100w攻击。是的,最终服务器化险为夷。
于此同样,我们将服务器配置提升到4H4G-20Mbps的VPS,在接受上述测试评估后,服务器将幸存下来。如此,便是我们需要理解的原理:防C程序+服务器配置是相对。
无可否认的是:因为KOS防C存在,你的服务器在被攻击时降低了50%的资源消耗 :)
(以上数据均为假设,以便重理解公式&评估,Kangle+KOS云防C效果更佳。非Kangle系统搭配KOSwall防C效果更佳)