flyzy博客
分享便宜VPS与网络优惠
搬瓦工

我在想一个问题

如果用fail2ban做nginx的防CC

大致就是根据nginx的访问日志获取IP,算时间内请求数量,超限就禁止IP

如果有CDN/反代的情况,就需要设置nginx访问日志中的IP从$http_x_forwarded_for获取 log_format main ‘$http_x_forwarded_for – $remote_user [$time_local] ‘ ‘”$request” $status $body_bytes_sent “$http_referer” ‘ ‘”$http_user_agent”‘ ;复制代码access_log      /var/www/site/logs/access.log main;复制代码

那么这样的话,别人CC的时候,带上随机的x-forwarded-for请求头,是不是就没效果了,甚至是封禁了不该封禁的IP导致可能的访客流失

aff地址:https://hostloc.com/thread-1034288-1-1.html?aff=1000

湖南省网友说:我目前就是那么做的。

甘肃省网友说:fail2ban 确实有这个功能。我试了下,依然可以穿。 感觉可能就是这个原因。

赞(0) 打赏
关注我们
未经允许不得转载:flyzy博客 » 我在想一个问题
分享到: 更多 (0)

这是一种鼓励

支付宝扫一扫打赏

微信扫一扫打赏