先大概说说简单的结构前端一个nginx反向代理,后端一个nginx instance app for php实际上就是个discuz,之前面对cc攻击都是预警脚本或者走cdn,但是这次攻击者不再打流量,而是针对数据库请求页面进行攻击,如search操作帖子id f5等..从日志分析来看是从3个u
先大概说说简单的结构…前端一个nginx反向代理,后端一个nginx instance app for php…实际上就是个discuz,之前面对cc攻击都是预警脚本或者走cdn,但是这次攻击者不再打流量,而是针对数据库请求页面进行攻击,如search操作…帖子id f5等..从日志分析来看是从3个url着手攻击的,当时使用nginx 匹配$query_string 来return 503…不过会导致页面不能访问,所以想到这么一个折中的办法。
首先你看一段代理请求的日志:
##通过分析,在后端发现其代理访问过来的数据都是两个ip的,默认情况下直接访问获取真实ip,其ip只有一个,而通过手机 3g\4g上网则是2个ip,不过有匿名ip的话,到服务器则只有一个ip,这种就不太好判断了...[root@ipython conf]# tail -f /var/log/nginx/logs/access.log | grep ahtax120.193.47.34 - - [26/sep/2014:23:34:44 +0800] get /ahtax/index.html http/1.0 503 1290 - mozilla/5.0 (windows nt 6.1; wow64) applewebkit/537.36 (khtml, like gecko) chrome/31.0.1650.63 safari/537.36 10.129.1.254, 120.193.47.34
使用php分析下访问时的_server变量
[root@ipython conf]# cat /%path%/self_.php
通过浏览器访问确认相关参数
nginx-reject-proxy
有了这个特征就很好判断了….
首先需要有一个正则来匹配日志里的两个ip,nginx正则依赖pcre库...[root@ipython conf]# pcretest pcre version 7.8 2008-09-05 re> '^\d+.\d+.\d+.\d+\w\s\d+.\d+.\d+.\d+$'data> 192.168.1.1, 1.1.1.1 0: 192.168.1.1, 1.1.1.1nginx配置文件在location $dir 中加入条件来匹配http_x_forwarded_for:#proxyif ($http_x_forwarded_for ~ '^\d+.\d+.\d+.\d+\w\s\d+.\d+.\d+.\d+$'){ return 503;}
重载配置后就可以限制使用代理ip来访问的网站用户了
nginx-reject-proxy1
? 转载保留版权:it辰逸 ? 《配置nginx 拒绝代理访问》
? 本文链接地址:http://www.ipython.me/centos/nginx-reject-proxy-access.html
? 本文版权采取:by-nc-sa 协议进行授权,转载注明出处。除it-tools、news以及特别标注,本站所有文章均为原创。
? 如果喜欢可以:点此订阅本站