se encuentra a veces en el uso de la operación Proxy IP Linux para acceder a los usuarios del sitio web, que deben configurar Nginx para limitar su acceso, Xiao Bian le dio Presente cómo configurar Nginx en el sistema Linux para rechazar el acceso de proxy IP.
En primer lugar hablar acerca de la estructura simple y hellip; un front-end Nginx proxy inverso, una aplicación de ejemplo Nginx back-end para PHP y hellip; de hecho, un Discuz, ante la presencia de los ataques están advirtiendo guión CC o ir CDN, Pero esta vez, el atacante ya no golpea el tráfico, sino que ataca contra la página de solicitud de la base de datos, como la operación de búsqueda y la ID de publicación F5. . análisis de registros se inicia desde el punto de vista de tres URL ataque, cuando se usa Nginx coincidente $ query_string para devolver 503 y hellip; pero hará que la página no se puede acceder, por lo que la idea de tal compromiso.
Lo primero que nos fijamos en el registro de una solicitud de proxy: Análisis FODA
##, que se encuentra en los datos de acceso de proxy de back-end a través de IP son dos de los acceso directo por defecto de ser realistas IP, que es una sola IP, y por teléfono 3G \\ Internet 4G es 2 IP, pero la IP anónima, sólo una IP al servidor, que no es un buen juicio. . .
[root @ ipython conf] # tail -f /var/log/nginx/logs/access.log |
grep ahtax
120.193.47.34 - - [26 /Sep /2014: 23: 34: 44 0800] y " GET /ahtax/index.html HTTP /1.0 y " 503 1290 y " - y " " Mozilla /5.0 (6.1 Windows NT; WOW64) AppleWebKit /537.36 (KHTML, como Gecko) Chrome /31.0.1650.63 Safari /537.36 y " " 10.129.1.254, 120.193.47.34 y "
utilizan análisis PHP las variables _SERVER bajo acceso
código es el siguiente:
[root @ ipython conf] # cat /%path%/self_.php
"? php
if ($ _SERVER [" HTTP_X_FORWARDED_FOR y "] = "! " Y;)
{
$ user_ip = $ _ SERVER [" HTTP_X_FORWARDED_FOR y "];
} elseif ($ _ SERVER [" HTTP_X_REAL_IP y "] = "! " y;) {
$ user_ip = $ _ SERVER [" HTTP_X_REAL_IP y "];
} else {
$ user_ip = $ _ SERVER [" REMOTE_ADDR y "];
}
echo $ user_ip y ".
";
foreach ($ _ SERVER como $ key = "valor de $)
$ clave de eco y ". \\ t ". " $ valor ". "
";
? "
El acceso a los parámetros confirman
Con esta función a través del navegador en el buen juicio y hellip;.
Primero debe tener un regular para que coincida con las dos direcciones IP en el registro, y Nginx depende de la biblioteca pcre. . .
código es el siguiente:
[root @ ipython conf] # pcretest
PCRE Versión 7.8 2008-09-05
re "‘ ^ \\ d + . \\ d + \\ d + \\ d + \\ W \\ s \\ d + \\ d + \\ d + \\ d + $ ’
de datos "192.168.1.1, 1.1.1.1
0.....: 192.168.1.1, 1.1.1.1
archivo de configuración de Nginx de las condiciones para que coincida con la ubicación $ dir HTTP_X_FORWARDED_FOR:
#proxy
if ($ ~ HTTP_X_FORWARDED_FOR y lsquo; ^ \\ d + \\ d + \\ d + \\ d + \\ W \\ s \\ d + \\ d + \\ d + \\ d + $ ’......) {
Vuelta 503;
}
configuración de recarga cuando se puede restringir el uso de un usuarios de IP del proxy para acceder al sitio web de la página
el método anterior es que los usuarios configurar Nginx para denegar el acceso a Proxy IP introducida, este método no resulta No se puede acceder, si necesita restringir a los usuarios para que utilicen el acceso IP de proxy, pruebe este método.
En el sistema Linux, a veces está enchufado en el disco u, pero no se puede identificar, creo que mu
setfacl es un comando para configurar la lista de control de acceso a archivos en L
Hay muchas formas de tomar capturas de pantalla en Linux, pero ¿cómo se toman captu
A muchos usuarios de Linux les gusta usar la base de datos mongodb, una base de datos práctica. Sin
Linux View System instaló el método de operación del kernel
Cómo administrar discos y archivos en el sistema Linux
¿Qué debo hacer si Ncurses muestra chino confuso bajo Linux?
Linux cómo usar el comando sed para reemplazar la cadena
Cómo desactivar el acceso IP para el servidor Linux Apache
Resumen de ejemplos de operación de comando grep en el sistema Linux
Cómo usa Ubuntu los comandos para ajustar el brillo de la pantalla
Guía de operación de raid de software de Linux
Instalación de Linux utilizando el método de fail2ban
Cómo cerrar la sesión del usuario de inicio de sesión en Linux
Tutorial para principiantes de Windows7: Cómo comenzar más rápido
Abra WinXP Task Manager de dos maneras
Win10 cómo configurar un avatar redondeado de cuenta de usuario
Cómo obtener el sonido del tema de Windows 7
Cómo actualizar manualmente un solo controlador para el sistema Win7