针对 Debian 系统,以及 Imperva CDN 环境,使用“Fail2Ban + Nginx Deny” 的方案。
获取真实IP
使用Imperva时,nginx日志中只有CDN的IP地址,所以首先要获取真实IP。 配置文件在/etc/nginx/conf.d中加入配置文件:
旅途随拍, 生活记录
针对 Debian 系统,以及 Imperva CDN 环境,使用“Fail2Ban + Nginx Deny” 的方案。
使用Imperva时,nginx日志中只有CDN的IP地址,所以首先要获取真实IP。 配置文件在/etc/nginx/conf.d中加入配置文件:
一大早Cloudflare Tunnel忽然坏掉了。 修复结论:除了检查QUIC协议是否被屏蔽之外,也查一下本机时间同步。
T00:33:53Z INF Retrying connection in up to 1m4s connIndex=0 event=0 ip=198.18.0.134
2026-01-06T00:33:54Z WRN If this log occurs persistently, and cloudflared is unable to connect to Cloudflare Network with `quic` protocol, then most likely your machine/network is getting its egress UDP to port 7844 (or others) blocked or dropped. Make sure to allow egress connectivity as per https://developers.cloudflare.com/cloudflare-one/connections/connect-apps/configuration/ports-and-ips/ If you are using private routing to this Tunnel, then ICMP, UDP (and Private DNS Resolution) will not work unless your cloudflared can connect with Cloudflare Network with `quic`. connIndex=0 event=0 ip=198.18.0.134
2026-01-06T00:33:54Z INF Switching to fallback protocol http2 connIndex=0 event=0 ip=198.18.0.134
2026-01-06T00:35:52Z ERR Serve tunnel error error="TLS handshake with edge error: EOF" connIndex=0 event=0 ip=198.18.0.134 2026-01-06T00:35:52Z INF Retrying connection in up to 1m4s connIndex=0 event=0 ip=198.18.0.134 2026-01-06T00:36:17Z ERR Unable to establish connection with Cloudflare edge error="TLS handshake with edge error: EOF" connIndex=0 event=0 ip=198.18.4.32 2026-01-06T00:36:17Z ERR Serve tunnel error error="TLS handshake with edge error: EOF"
connIndex=0 event=0 ip=198.18.4.32 2026-01-06T00:36:17Z INF Retrying connection in up to 1m4s connIndex=0 event=0 ip=198.18.4.32最先想到的是服务商突然屏蔽了QUIC 协议(基于 UDP 端口 7844),准备开始查资料看能否代理。 后来检查中,发现windows时间同步是三天前,手工同步time.windows.com一直失败。 再后来,发现是之前一次代理规则调整不当,造成了时间同步失败。之后本地时间不准确,造成TLS handshake失败。
同步客户端里,有文件一直是preparing,准备中的状态。但是在窗口里看不到这个文件的具体路径。
既然文件名很普通,无法通过全盘搜索定位,需要通过 Synology Drive Client 的日志查找
Win + R 键,打开运行窗口。%localappdata%\SynologyDrive\log 并回车。daemon.log (或者 service.log,通常是 daemon.log 记录同步核心进程)。[ERROR] worker.cpp... /Volume/Path/To/File.jpg 这样的记录,这里面就会包含完整的绝对路径。参考这篇分析报告,重新做一轮检查修复 https://www.huntress.com/blog/peerblight-linux-backdoor-exploits-react2shell
核心相似点:
/bin/systemd-daemon 正是这种典型手段(真正的 systemd 不在这个位置,也不叫这个名字)。185.196.9.41)下载并执行新的恶意脚本(um2)。既然暂时不能重装系统,我们需要制定一个“外科手术式” 的深度清理方案。请务必按照以下步骤,一次性、连贯地执行,不要中断,以防病毒利用时间差复活。
状况与这个相同: https://www.huntress.com/blog/peerblight-linux-backdoor-exploits-react2shell 在不能马上重装系统时,检查和临时修复的记录如下
发现CPU占用过高,找到恶意脚本
在 Ubuntu 中设置自动更新和升级,最推荐、最标准的方法是使用 unattended-upgrades 工具。它比简单的 Cron 脚本更安全,因为它能处理包依赖关系、配置保留以及系统锁。
以下是详细的设置步骤: