全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 378|回复: 2

[疑问] 我在想一个问题

[复制链接]
发表于 2022-6-17 23:29:53 | 显示全部楼层 |阅读模式
本帖最后由 好鸭 于 2022-6-17 23:35 编辑

如果用fail2ban做nginx的防CC


大致就是根据nginx的访问日志获取IP,算时间内请求数量,超限就禁止IP


如果有CDN/反代的情况,就需要设置nginx访问日志中的IP从$http_x_forwarded_for获取
  1. log_format main '$http_x_forwarded_for - $remote_user [$time_local] '
  2. '"$request" $status $body_bytes_sent "$http_referer" '
  3. '"$http_user_agent"' ;
复制代码
  1. access_log      /var/www/site/logs/access.log main;
复制代码


那么这样的话,别人CC的时候,带上随机的x-forwarded-for请求头,是不是就没效果了,甚至是封禁了不该封禁的IP导致可能的访客流失

aff地址:https://hostloc.com/thread-1034288-1-1.html?aff=1000
发表于 2022-6-17 23:30:55 | 显示全部楼层
我目前就是那么做的。
发表于 2022-6-17 23:31:54 | 显示全部楼层
fail2ban 确实有这个功能。我试了下,依然可以穿。 感觉可能就是这个原因。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-6-6 13:49 , Processed in 0.056330 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表