【问题标题】:How can we block X-Fordward-For header IP (https request) with IPtables我们如何使用 IPtables 阻止 X-Forwarded-For 标头 IP(https 请求)
【发布时间】:2021-04-17 03:14:39
【问题描述】:

基本概述
我们正在尝试在我们的服务器上设置Rate Limiting。我们使用Nginx 作为网络服务器,fail2ban 使用Iptables 阻止 IP。 如果请求直接命中我们的 Nginx 服务器,IPtables 可以阻止 IP(在这种情况下,$remote_addr 是客户端 IP)。

但是如果它来自某个代理服务器,那么代理服务器会在 X-Fordwarded-For 标头中传递客户端 IP,并且 Iptables 无法检测到(在这种情况下,$remote_addr 是代理服务器 IP)。

还有其他我们可以阻止X-Fordwarded-For 标头IP 的方法吗?
任何帮助都将是可观的

IPtable IP 阻止命令 - iptables -A INPUT -s 111.112.212.112 -j DROP

【问题讨论】:

  • 我投票结束这个问题,因为一般 IPTABLES 支持是题外话。支持问题可以通过superuser.com 提出。仅将此标签用于有关使用 iptables 进行编程的问题。有关配置 iptables 的问题应在 Server Fault (serverfault.com/tour) 上提出。

标签: nginx firewall iptables rate-limiting fail2ban


【解决方案1】:

您不能使用iptables 做到这一点(尤其是如果数据包由于 https 流量而被加密)。

但是如果你使用fail2ban和nginx,你可以试试nginx-block-map这个动作。只需在地图中使用变量$http_x_forwarded_for(请参阅操作说明)并在日志中提供它,fail2ban 将进行监控,因此过滤器将能够将其捕获为要禁止的 ID。

【讨论】:

    猜你喜欢
    • 2016-04-17
    • 1970-01-01
    • 1970-01-01
    • 2022-06-12
    • 1970-01-01
    • 1970-01-01
    • 2020-11-26
    • 2021-06-08
    • 2019-03-09
    相关资源
    最近更新 更多