rad*_*ant 3 nginx fail2ban rate-limiting
我们的服务器被 HEAD 请求淹没。
这导致 TCP 连接数激增,导致服务器无法连接到其 mysql 数据库。
我们广泛使用 nginx 速率限制,它与fail2ban 完美结合,适用于任何 GET 和 POST 请求。然而,HEAD 请求似乎没有被接受。
我们使用的fail2ban filter.d 操作似乎nginx-limit-req
是一个库存配置,用于检测何时达到nginx 区域限制。
由于我们的 Web 应用程序不需要 HEAD 请求,因此我们有两个选择(除了手动禁止单个 IP 地址之外)
nginx.conf:
http {
...
limit_req_zone "$http_x_forwarded_for" zone=web_zone:50m rate=2r/s;
...
}
server {
...
fastcgi_buffers 16 16k;
fastcgi_buffer_size 32k;
location / {
limit_req zone=web_zone burst=25;
try_files $uri $uri/ @pretty-urls;
}
...
}
Run Code Online (Sandbox Code Playgroud)
监狱.conf:
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
action = custom-iptables-proxy
port = http,https
logpath = /var/log/nginx/*error*.log
findtime = 10
bantime = 3600
maxretry = 3
Run Code Online (Sandbox Code Playgroud)
nginx-limit-req.conf:
[Definition]
ngx_limit_req_zones = [^"]+
failregex = ^\s*\[[a-z]+\] \d+#\d+: \*\d+ limiting requests, excess: [\d\.]+ by zone "(?:%(ngx_limit_req_zones)s)", client: <HOST>,
ignoreregex =
datepattern = {^LN-BEG}
Run Code Online (Sandbox Code Playgroud)
事件期间的网络数据,在违规者IP被封禁后正常化:
小智 5
要在 Nginx 配置中禁用 HEAD 请求,只需将以下内容添加到您的服务器块中:
if ($request_method = HEAD) {
return 444;
}
Run Code Online (Sandbox Code Playgroud)
444 HTTP 状态码是 Nginx 特有的,会丢弃所有 HEAD 请求,因此发起 HEAD 请求的客户端连接失败。这些尝试的连接仍然记录在 Nginx 日志中,因此您可以在防火墙配置中禁止有问题的 IP。
归档时间: |
|
查看次数: |
1802 次 |
最近记录: |