Nginx 防CC攻擊拒絕代理訪問

先大概說說簡單的結構…前端一個Nginx反向代理,後端一個Nginx instance app for PHP…實際上就是個Discuz,以前面對CC攻擊都是預警腳本或者走CDN,可是此次攻擊者再也不打流量,而是針對數據庫請求頁面進行攻擊,如search操做…帖子ID F5等..從日誌分析來看是從3個URL着手攻擊的,當時使用Nginx 匹配$query_string 來return 503…不過會致使頁面不能訪問,因此想到這麼一個折中的辦法。php

 

首先你看一段代理請求的NGINX日誌:html

##經過分析,在後端發現其代理訪問過來的數據都是兩個IP的,默認狀況下直接訪問獲取真實IP,其IP只有一個,而經過手機 3G\4G上網則是2個IP,不過有匿名IP的話,到服務器則只有一個IP,這種就不太好判斷了... [root@ipython conf]# tail -f /var/log/nginx/logs/access.log | grep ahtax 120.193.47.34 - - [26/Sep/2014:23:34:44 +0800] "GET /ahtax/index.html HTTP/1.0" 503 1290 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36" "10.129.1.254, 120.193.47.34"

 

使用PHP分析下訪問時的_SERVER變量前端

[root@ipython conf]# cat /%path%/self_.php <?php if ($_SERVER["HTTP_X_FORWARDED_FOR"]!="") {     $user_ip=$_SERVER["HTTP_X_FORWARDED_FOR"]; }elseif($_SERVER["HTTP_X_REAL_IP"]!=""){     $user_ip=$_SERVER["HTTP_X_REAL_IP"]; }else{         $user_ip=$_SERVER["REMOTE_ADDR"]; } echo $user_ip."<br />";         foreach($_SERVER as $key=>$value)                 echo $key."\t"."$value"."<br />"; ?>

 

經過瀏覽器訪問確認相關參數python

有了這個特徵就很好判斷了….nginx

首先須要有一個正則來匹配日誌裏的兩個IP,Nginx正則依賴pcre庫... [root@ipython conf]# pcretest PCRE version 7.8 2008-09-05 re> '^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$' data> 192.168.1.1, 1.1.1.1 0: 192.168.1.1, 1.1.1.1 Nginx配置文件在location $dir 中加入條件來匹配http_x_forwarded_for: #proxy if ($http_x_forwarded_for ~ '^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$'){ return 503; }

 
重載配置後就能夠限制使用代理IP來訪問的網站用戶了數據庫

 

» 轉載保留版權: IT辰逸  » 《配置Nginx 拒絕代理訪問》
» 本文版權採起:  BY-NC-SA  協議進行受權,轉載註明出處。除IT-Tools、News以及特別標註,本站全部文章均爲原創。
» 若是喜歡能夠:  點此訂閱本站
相關文章
相關標籤/搜索