Nginx 防CC攻击拒绝代理访问

先大概说说简单的结构…前端一个Nginx反向代理,后端一个Nginx instance app for PHP…实际上就是个Discuz,之前面对CC攻击都是预警脚本或者走CDN,但是这次攻击者不再打流量,而是针对数据库请求页面进行攻击,如search操作…帖子ID F5等..从日志分析来看是从3个URL着手攻击的,当时使用Nginx 匹配$query_string 来return 503…不过会导致页面不能访问,所以想到这么一个折中的办法。

 

首先你看一段代理请求的NGINX日志:

##通过分析,在后端发现其代理访问过来的数据都是两个IP的,默认情况下直接访问获取真实IP,其IP只有一个,而通过手机 3G\4G上网则是2个IP,不过有匿名IP的话,到服务器则只有一个IP,这种就不太好判断了...
[root@ipython conf]# tail -f /var/log/nginx/logs/access.log | grep ahtax 120.193.47.34 - - [26/Sep/2014:23:34:44 +0800] "GET /ahtax/index.html HTTP/1.0" 503 1290 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36" "10.129.1.254, 120.193.47.34"

 

使用PHP分析下访问时的_SERVER变量

[root@ipython conf]# cat /%path%/self_.php <?php if ($_SERVER["HTTP_X_FORWARDED_FOR"]!="") {     $user_ip=$_SERVER["HTTP_X_FORWARDED_FOR"]; }elseif($_SERVER["HTTP_X_REAL_IP"]!=""){     $user_ip=$_SERVER["HTTP_X_REAL_IP"]; }else{         $user_ip=$_SERVER["REMOTE_ADDR"]; } echo $user_ip."<br />";         foreach($_SERVER as $key=>$value)                 echo $key."\t"."$value"."<br />"; ?>

 

通过浏览器访问确认相关参数

有了这个特征就很好判断了….

首先需要有一个正则来匹配日志里的两个IP,Nginx正则依赖pcre库... [root@ipython conf]# pcretest PCRE version 7.8 2008-09-05 re> '^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$' data> 192.168.1.1, 1.1.1.1 0: 192.168.1.1, 1.1.1.1 Nginx配置文件在location $dir 中加入条件来匹配http_x_forwarded_for: #proxy if ($http_x_forwarded_for ~ '^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$'){ return 503; }

 
重载配置后就可以限制使用代理IP来访问的网站用户了

 

» 转载保留版权: IT辰逸  » 《配置Nginx 拒绝代理访问》
» 本文版权采取:  BY-NC-SA  协议进行授权,转载注明出处。除IT-Tools、News以及特别标注,本站所有文章均为原创。
» 如果喜欢可以:  点此订阅本站

转载于:https://www.cnblogs.com/i-it/p/3995857.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值