如果用fail2ban做nginx的防CC
大致就是根据nginx的访问日志获取IP,算时间内请求数量,超限就禁止IP
如果有CDN/反代的情况,就需要设置nginx访问日志中的IP从$http_x_forwarded_for获取 log_format main ‘$http_x_forwarded_for – $remote_user [$time_local] ‘ ‘”$request” $status $body_bytes_sent “$http_referer” ‘ ‘”$http_user_agent”‘ ;复制代码access_log /var/www/site/logs/access.log main;复制代码
那么这样的话,别人CC的时候,带上随机的x-forwarded-for请求头,是不是就没效果了,甚至是封禁了不该封禁的IP导致可能的访客流失
aff地址:https://hostloc.com/thread-1034288-1-1.html?aff=1000
湖南省网友说:我目前就是那么做的。
甘肃省网友说:fail2ban 确实有这个功能。我试了下,依然可以穿。 感觉可能就是这个原因。