当前位置:首页 > 文章列表 > 文章 > linux > Linux服务器被CC攻击怎么处理?Nginx封IP教程

Linux服务器被CC攻击怎么处理?Nginx封IP教程

2026-05-15 16:41:47 0浏览 收藏
CC攻击本质是高频、伪装性强的HTTP请求洪峰,单纯靠Nginx静态封IP(如deny指令)几乎无效——攻击者利用海量代理或肉鸡轮换IP,且deny发生在请求处理后期,早已耗尽服务器资源;真正有效的防御体系需分层协同:以Nginx原生limit_req在请求早期内核级限流为第一道防线,结合map动态识别恶意路径与UA实现智能流量区分,再通过fail2ban实时解析日志并调用iptables精准封禁,最终将防护压力从应用层前移到网络与协议层,但必须清醒认识到,再完善的配置也无法替代业务层的风控逻辑(如人机验证、行为分析),因为真实浏览器集群攻击与突发合法流量的边界,永远需要应用自己来定义和守护。

Linux服务器遭遇CC攻击怎么办?使用Nginx防火墙封禁IP方法【教程】

CC攻击不是靠“封IP”就能解决的,Nginx本身没有内置防火墙,所谓“Nginx防火墙”实际是靠限流 + 拒绝响应 + 外部工具协同实现的。直接在 nginx.conf 里写 deny 规则对真实CC几乎无效——攻击者用的是代理池或肉鸡,IP每秒换,硬封等于白忙。

为什么 denyallow 在CC场景下基本没用

这些指令只在 httpserverlocation 块中生效,属于静态访问控制,不感知请求频率、User-Agent异常、Cookie缺失等CC典型特征。更关键的是:deny 发生在请求处理后期,Nginx 已完成连接建立、SSL握手、header解析——攻击流量早已吃满 worker 连接和 CPU。

  • 单个IP每秒发100个请求?deny 1.2.3.4 顶多拦住这一个IP,但CC通常来自上千个不同IP
  • 攻击者用 Selenium、headless Chrome 模拟真实浏览器?deny 完全无法识别
  • 你手动查日志封IP,速度远低于攻击发起速度,tail -f access.log | grep "POST /login" | awk '{print $1}' | sort | uniq -c | sort -nr 查出来时,这批IP可能已切换

真正有效的第一道防线:用 limit_req 控制单IP请求数

这是 Nginx 原生命令,内核级限流,开销极低,且在请求早期(解析完 header 后、进入 location 前)就触发。必须配合 limit_req_zone 定义共享内存区域,否则会失效。

http {
    # 定义限流区域:以 $binary_remote_addr(压缩后的IP)为key,10m内存约存16万IP
    limit_req_zone $binary_remote_addr zone=cc_limit:10m rate=10r/s;
<pre class="brush:php;toolbar:false;">server {
    location / {
        # 突发允许最多5个请求,超过即503;nodelay可改为burst=5 delay=1
        limit_req zone=cc_limit burst=5 nodelay;
        proxy_pass http://backend;
    }
}

}

  • rate=10r/s 是关键阈值:正常用户点页面不会每秒刷10次,但CC脚本轻松做到100+,这里先卡死量级
  • 别用 $remote_addr,它未标准化,IPv6下可能出错;$binary_remote_addr 更稳定、省内存
  • 如果后端是 API 接口(如 /api/v1/submit),应单独配更严策略:rate=2r/s burst=1
  • 注意:该限流对 HTTPS 的 SNI 阶段无影响,但能有效压低后续 HTTP 请求洪峰

进阶防御:用 map + limit_req 区分正常流量和可疑行为

纯按 IP 限流会误伤 NAT 用户(比如整个公司出口是一个IP)。更合理的方式是结合请求特征动态打标,再限流。

http {
    map $request_uri $is_cc_path {
        ~*"/wp-login.php|/xmlrpc.php|/phpmyadmin" 1;
        ~*"\.(php|jsp|asp)\??.*"                    1;
        default 0;
    }
<pre class="brush:php;toolbar:false;">map $http_user_agent $is_bad_ua {
    ~*(python-requests|curl|httpie|Go-http-client) 1;
    ~*(HeadlessChrome|PhantomJS|Node-fetch)       1;
    default 0;
}

limit_req_zone $binary_remote_addr$host$is_cc_path$is_bad_ua zone=smart_cc:10m rate=3r/s;

server {
    location / {
        limit_req zone=smart_cc burst=2 nodelay;
        proxy_pass http://backend;
    }
}

}

  • map 指令必须在 http 块顶层定义,不能放在 server
  • 匹配逻辑是“或”,所以把高危路径和恶意 UA 合并进同一个 limit_req_zone key,让它们共用额度
  • 不要过度依赖 User-Agent 过滤——高级CC会伪造 Chrome UA,但它很难同时伪造 Referer、Accept-Language、Cookie 等字段
  • 这个方案仍无法防住真实浏览器集群攻击,需配合下一环

必须搭配系统层工具:用 fail2ban 抓日志+封禁到 iptables

Nginx 只能限流,真要阻断连接,得让内核丢包。fail2ban 是唯一被广泛验证的方案:它监控 access.log,匹配规则后调用 iptablesnftables 封禁源IP,且支持自动解封。

  • 安装后,编辑 /etc/fail2ban/jail.local,添加自定义 jail:
[nginx-cc]
enabled = true
filter = nginx-cc
logpath = /var/log/nginx/access.log
maxretry = 30
findtime = 60
bantime = 3600
action = iptables[name=nginx-cc, port=http,protocol=tcp]
  • 再新建 /etc/fail2ban/filter.d/nginx-cc.conf,写精准正则(例如匹配1秒内10个 POST):
[Definition]
failregex = ^<host> -.*"(POST|GET).*HTTP.*" 200 .*
ignoreregex =</host>
  • 关键点:findtimemaxretry 要根据业务调整——电商秒杀期间可能天然高并发,不能照搬默认值
  • 封禁走 iptablesipset 更通用,但若 IP 量超5000,建议改用 ipset 避免规则膨胀
  • 务必确认服务器开启了 net.ipv4.conf.all.rp_filter=1,否则伪造源IP的SYN Flood可能绕过 iptables

真正的难点不在配置,而在于区分“攻击流量”和“突发合法流量”。比如发布会开抢、微博热搜导流、爬虫合规采集——它们的表现和CC高度相似。没有银弹,limit_req 是底线,fail2ban 是兜底,中间那层业务特征分析(如登录频次、Token有效性、JS挑战)必须由应用自己承担。

以上就是《Linux服务器被CC攻击怎么处理?Nginx封IP教程》的详细内容,更多关于的资料请关注golang学习网公众号!

为什么用overflow:hidden清除浮动?BFC原理详解为什么用overflow:hidden清除浮动?BFC原理详解
上一篇
为什么用overflow:hidden清除浮动?BFC原理详解
继承与组合:Java开发选择指南
下一篇
继承与组合:Java开发选择指南
查看更多
最新文章
资料下载
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    4518次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    4871次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    4744次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    6606次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    5105次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码