我们如何使用 IPtables 阻止 X-Fordward-For header IP(https 请求)
How can we block X-Fordward-For header IP (https request) with IPtables
基本概述
我们正在尝试在我们的服务器上设置 Rate Limiting
。我们使用 Nginx
作为网络服务器,使用 fail2ban
来阻止 Iptables
的 IP。
如果请求直接命中我们的 Nginx 服务器(在这种情况下 $remote_addr
是客户端 IP),IPtables 可以阻止 IP。
但如果它来自某个代理服务器,那么代理服务器会在 X-Fordwarded-For
header 中传递客户端 IP,而 Iptables 无法检测到(在这种情况下 $remote_addr
是代理服务器 IP) .
我们可以通过其他方式阻止 X-Fordwarded-For
header IP 吗?
任何帮助将不胜感激
IPtable IP 块命令 - iptables -A INPUT -s 111.112.212.112 -j DROP
您不能使用 iptables
执行此操作(尤其是如果数据包因 https 流量而被加密)。
但是如果你使用fail2ban和nginx,你可以尝试map中的action nginx-block-map. Just use variable $http_x_forwarded_for(见action描述)并在log中提供,fail2ban会监控,这样filter就能捕捉到作为要禁止的 ID。
基本概述
我们正在尝试在我们的服务器上设置 Rate Limiting
。我们使用 Nginx
作为网络服务器,使用 fail2ban
来阻止 Iptables
的 IP。
如果请求直接命中我们的 Nginx 服务器(在这种情况下 $remote_addr
是客户端 IP),IPtables 可以阻止 IP。
但如果它来自某个代理服务器,那么代理服务器会在 X-Fordwarded-For
header 中传递客户端 IP,而 Iptables 无法检测到(在这种情况下 $remote_addr
是代理服务器 IP) .
我们可以通过其他方式阻止 X-Fordwarded-For
header IP 吗?
任何帮助将不胜感激
IPtable IP 块命令 - iptables -A INPUT -s 111.112.212.112 -j DROP
您不能使用 iptables
执行此操作(尤其是如果数据包因 https 流量而被加密)。
但是如果你使用fail2ban和nginx,你可以尝试map中的action nginx-block-map. Just use variable $http_x_forwarded_for(见action描述)并在log中提供,fail2ban会监控,这样filter就能捕捉到作为要禁止的 ID。