最近公司某些接口经常遭到cc攻击,暂时可以通过配置nginx来缓解这个问题,在这里记录下处理的思路和流程。
整个环节分为两个步骤,首先识别出真正的客户端ip地址,然后针对这些地址去做访问速率限制,禁止频繁请求,在这里我们使用ngx_http_limit_req_module和ngx_http_limit_conn_module 来限制资源请求。
识别客户端地址
由于大量使用了cdn以及经过了层层代理,直接使用nginx的$remote_addr无法得到真正的客户端ip,显示的大概率是上层代理的ip。所以在这里我们使用了http_realip_module这个模块来解决这个问题。
http_realip_module 由三个部分组成:
1、set_real_ip_from 是指接受从哪个信任前代理处获得真实用户ip
2、real_ip_header 是指从接收到报文的哪个http首部去获取前代理传送的用户ip
3、real_ip_recursive 是否递归地排除直至得到用户ip(默认为off)
首先,real_ip_header 指定一个http首部名称,默认是X-Real-Ip,假设用默认值的话,nginx在接收到报文后,会查看http首部X-Real-Ip。
(1)如果有1个IP,它会去核对,发送方的ip是否在set_real_ip_from指定的信任ip列表中。如果是被信任的,它会去认为这个X-Real-Ip中的IP值是前代理告诉自己的,用户的真实IP值,于是,它会将该值赋值给自身的$remote_addr变量;如果不被信任,那么将不作处理,那么$remote_addr还是发送方的ip地址。
(2)如果X-Real-Ip有多个IP值,比如前一方代理是这么设置的:proxy_set_header X-Real-Ip $proxy_add_x_forwarded_for;
得到的是一串IP,那么此时real_ip_recursive 的值就至关重要了。nginx将会从ip列表的右到左,去比较set_real_ip_from 的信任列表中的ip。如果real_ip_recursive为off,那么,当最右边一个IP,发现是信任IP,即认为下一个IP(右边第二个)就是用户的真正IP;如果real_ip_recursive为on,那么将从右到左依次比较,知道找到一个不是信任IP为止。然后同样把IP值复制给$remote_addr。
了解了这个原理接下来就比较好操作了。