我在想一个问题

100次阅读

共计 490 个字符,预计需要花费 2 分钟才能阅读完成。

如果用 fail2ban 做 nginx 的防 CC

大致就是根据 nginx 的访问日志获取 IP,算时间内请求数量,超限就禁止 IP

如果有 CDN/ 反代的情况,就需要设置 nginx 访问日志中的 IP 从 $http_x_forwarded_for 获取

  1. log_format main ‘$http_x_forwarded_for – $remote_user [$time_local] ‘
  2. ‘”$request” $status $body_bytes_sent “$http_referer” ‘
  3. ‘”$http_user_agent”‘ ;

复制代码

  1. access_log      /var/www/site/logs/access.log main;

复制代码

那么这样的话,别人 CC 的时候,带上随机的 x -forwarded-for 请求头,是不是就没效果了,甚至是封禁了不该封禁的 IP 导致可能的访客流失

aff 地址:https://hostloc.com/thread-1034288-1-1.html?aff=1000

网友回复:

注册 我目前就是那么做的。

好鸭 fail2ban 确实有这个功能。我试了下,依然可以穿。感觉可能就是这个原因。

正文完
 0