在Linux操作中有時會遇到使用代理ip來訪問的網站用戶,這就需要配置Nginx限制其訪問,下面小編就給大家介紹下Linux系統中如何配置Nginx來拒絕代理ip訪問。
先大概說說簡單的結構…前端一個Nginx反向代理,後端一個Nginx instance app for PHP…實際上就是個Discuz,之前面對CC攻擊都是預警腳本或者走CDN,但是這次攻擊者不再打流量,而是針對數據庫請求頁面進行攻擊,如search操作…帖子ID F5等。。從日志分析來看是從3個URL著手攻擊的,當時使用Nginx 匹配$query_string 來return 503…不過會導致頁面不能訪問,所以想到這麼一個折中的辦法。
首先你看一段代理請求的日志:
##通過分析,在後端發現其代理訪問過來的數據都是兩個IP的,默認情況下直接訪問獲取真實IP,其IP只有一個,而通過手機 3G\4G上網則是2個IP,不過有匿名IP的話,到服務器則只有一個IP,這種就不太好判斷了。。。
[root@ipython conf]# tail -f /var/log/nginx/logs/access.log | grep ahtax
120.193.47.34 - - [26/Sep/2014:23:34:44 +0800] “GET /ahtax/index.html HTTP/1.0” 503 1290 “-” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36” “10.129.1.254, 120.193.47.34”
使用PHP分析下訪問時的_SERVER變量
代碼如下:
[root@ipython conf]# cat /%path%/self_.php
《?php
if ($_SERVER[“HTTP_X_FORWARDED_FOR”]!=“”)
{
$user_ip=$_SERVER[“HTTP_X_FORWARDED_FOR”];
}elseif($_SERVER[“HTTP_X_REAL_IP”]!=“”){
$user_ip=$_SERVER[“HTTP_X_REAL_IP”];
}else{
$user_ip=$_SERVER[“REMOTE_ADDR”];
}
echo $user_ip.“
”;
foreach($_SERVER as $key=》$value)
echo $key.“\t”。“$value”。“
”;
?》
通過浏覽器訪問確認相關參數
有了這個特征就很好判斷了…。
首先需要有一個正則來匹配日志裡的兩個IP,Nginx正則依賴pcre庫。。。
代碼如下:
[root@ipython conf]# pcretest
PCRE version 7.8 2008-09-05
re》 ‘^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$’
data》 192.168.1.1, 1.1.1.1
0: 192.168.1.1, 1.1.1.1
Nginx配置文件在location $dir 中加入條件來匹配http_x_forwarded_for:
#proxy
if ($http_x_forwarded_for ~ ‘^\d+.\d+.\d+.\d+\W\s\d+.\d+.\d+.\d+$’){
return 503;
}
重載配置後就可以限制使用代理IP來訪問的網站用戶了
上面就是配置Nginx來拒絕代理ip訪問的用戶的方法介紹了,使用該方法不會導致頁面無法訪問,如果你需要限制用戶使用代理ip訪問的話,不妨試試該方法。