本帖最后由 好鸭 于 2022-6-17 23:35 编辑
如果用fail2ban做nginx的防CC 大致就是根据nginx的访问日志获取IP,算时间内请求数量,超限就禁止IP 如果有CDN/反代的情况,就需要设置nginx访问日志中的IP从$http_x_forwarded_for获取
复制代码
复制代码 那么这样的话,别人CC的时候,带上随机的x-forwarded-for请求头,是不是就没效果了,甚至是封禁了不该封禁的IP导致可能的访客流失 |
我目前就是那么做的。 |
fail2ban 确实有这个功能。我试了下,依然可以穿。 感觉可能就是这个原因。 |