Linux服务器被CC攻击怎么处理?Nginx封IP教程
CC攻击本质是高频、伪装性强的HTTP请求洪峰,单纯靠Nginx静态封IP(如deny指令)几乎无效——攻击者利用海量代理或肉鸡轮换IP,且deny发生在请求处理后期,早已耗尽服务器资源;真正有效的防御体系需分层协同:以Nginx原生limit_req在请求早期内核级限流为第一道防线,结合map动态识别恶意路径与UA实现智能流量区分,再通过fail2ban实时解析日志并调用iptables精准封禁,最终将防护压力从应用层前移到网络与协议层,但必须清醒认识到,再完善的配置也无法替代业务层的风控逻辑(如人机验证、行为分析),因为真实浏览器集群攻击与突发合法流量的边界,永远需要应用自己来定义和守护。

CC攻击不是靠“封IP”就能解决的,Nginx本身没有内置防火墙,所谓“Nginx防火墙”实际是靠限流 + 拒绝响应 + 外部工具协同实现的。直接在 nginx.conf 里写 deny 规则对真实CC几乎无效——攻击者用的是代理池或肉鸡,IP每秒换,硬封等于白忙。
为什么 deny 和 allow 在CC场景下基本没用
这些指令只在 http、server 或 location 块中生效,属于静态访问控制,不感知请求频率、User-Agent异常、Cookie缺失等CC典型特征。更关键的是:deny 发生在请求处理后期,Nginx 已完成连接建立、SSL握手、header解析——攻击流量早已吃满 worker 连接和 CPU。
- 单个IP每秒发100个请求?
deny 1.2.3.4顶多拦住这一个IP,但CC通常来自上千个不同IP - 攻击者用 Selenium、headless Chrome 模拟真实浏览器?
deny完全无法识别 - 你手动查日志封IP,速度远低于攻击发起速度,
tail -f access.log | grep "POST /login" | awk '{print $1}' | sort | uniq -c | sort -nr查出来时,这批IP可能已切换
真正有效的第一道防线:用 limit_req 控制单IP请求数
这是 Nginx 原生命令,内核级限流,开销极低,且在请求早期(解析完 header 后、进入 location 前)就触发。必须配合 limit_req_zone 定义共享内存区域,否则会失效。
http {
# 定义限流区域:以 $binary_remote_addr(压缩后的IP)为key,10m内存约存16万IP
limit_req_zone $binary_remote_addr zone=cc_limit:10m rate=10r/s;
<pre class="brush:php;toolbar:false;">server {
location / {
# 突发允许最多5个请求,超过即503;nodelay可改为burst=5 delay=1
limit_req zone=cc_limit burst=5 nodelay;
proxy_pass http://backend;
}
}}
rate=10r/s是关键阈值:正常用户点页面不会每秒刷10次,但CC脚本轻松做到100+,这里先卡死量级- 别用
$remote_addr,它未标准化,IPv6下可能出错;$binary_remote_addr更稳定、省内存 - 如果后端是 API 接口(如
/api/v1/submit),应单独配更严策略:rate=2r/s burst=1 - 注意:该限流对 HTTPS 的 SNI 阶段无影响,但能有效压低后续 HTTP 请求洪峰
进阶防御:用 map + limit_req 区分正常流量和可疑行为
纯按 IP 限流会误伤 NAT 用户(比如整个公司出口是一个IP)。更合理的方式是结合请求特征动态打标,再限流。
http {
map $request_uri $is_cc_path {
~*"/wp-login.php|/xmlrpc.php|/phpmyadmin" 1;
~*"\.(php|jsp|asp)\??.*" 1;
default 0;
}
<pre class="brush:php;toolbar:false;">map $http_user_agent $is_bad_ua {
~*(python-requests|curl|httpie|Go-http-client) 1;
~*(HeadlessChrome|PhantomJS|Node-fetch) 1;
default 0;
}
limit_req_zone $binary_remote_addr$host$is_cc_path$is_bad_ua zone=smart_cc:10m rate=3r/s;
server {
location / {
limit_req zone=smart_cc burst=2 nodelay;
proxy_pass http://backend;
}
}}
map指令必须在http块顶层定义,不能放在server内- 匹配逻辑是“或”,所以把高危路径和恶意 UA 合并进同一个
limit_req_zonekey,让它们共用额度 - 不要过度依赖
User-Agent过滤——高级CC会伪造 Chrome UA,但它很难同时伪造 Referer、Accept-Language、Cookie 等字段 - 这个方案仍无法防住真实浏览器集群攻击,需配合下一环
必须搭配系统层工具:用 fail2ban 抓日志+封禁到 iptables
Nginx 只能限流,真要阻断连接,得让内核丢包。fail2ban 是唯一被广泛验证的方案:它监控 access.log,匹配规则后调用 iptables 或 nftables 封禁源IP,且支持自动解封。
- 安装后,编辑
/etc/fail2ban/jail.local,添加自定义 jail:
[nginx-cc] enabled = true filter = nginx-cc logpath = /var/log/nginx/access.log maxretry = 30 findtime = 60 bantime = 3600 action = iptables[name=nginx-cc, port=http,protocol=tcp]
- 再新建
/etc/fail2ban/filter.d/nginx-cc.conf,写精准正则(例如匹配1秒内10个 POST):
[Definition] failregex = ^<host> -.*"(POST|GET).*HTTP.*" 200 .* ignoreregex =</host>
- 关键点:
findtime和maxretry要根据业务调整——电商秒杀期间可能天然高并发,不能照搬默认值 - 封禁走
iptables比ipset更通用,但若 IP 量超5000,建议改用ipset避免规则膨胀 - 务必确认服务器开启了
net.ipv4.conf.all.rp_filter=1,否则伪造源IP的SYN Flood可能绕过 iptables
真正的难点不在配置,而在于区分“攻击流量”和“突发合法流量”。比如发布会开抢、微博热搜导流、爬虫合规采集——它们的表现和CC高度相似。没有银弹,limit_req 是底线,fail2ban 是兜底,中间那层业务特征分析(如登录频次、Token有效性、JS挑战)必须由应用自己承担。
以上就是《Linux服务器被CC攻击怎么处理?Nginx封IP教程》的详细内容,更多关于的资料请关注golang学习网公众号!
为什么用overflow:hidden清除浮动?BFC原理详解
- 上一篇
- 为什么用overflow:hidden清除浮动?BFC原理详解
- 下一篇
- 继承与组合:Java开发选择指南
-
- 文章 · linux | 1小时前 | Linux
- Linux安装配置Umami统计工具详解
- 361浏览 收藏
-
- 文章 · linux | 2小时前 |
- Linux服务器被CC攻击怎么处理?Nginx封IP教程
- 100浏览 收藏
-
- 文章 · linux | 2小时前 | Linux
- Linux限制进程CPU占用详解
- 378浏览 收藏
-
- 文章 · linux | 2小时前 |
- Linux系统资源监控:top与htop对比解析
- 493浏览 收藏
-
- 文章 · linux | 2小时前 | Linux
- Linux网卡收发队列查看与RSS/RPS调优指南
- 160浏览 收藏
-
- 文章 · linux | 4小时前 |
- Linux用户超时自动登出设置方法
- 484浏览 收藏
-
- 文章 · linux | 4小时前 | Linux
- Linux SSH长连接不掉线设置方法
- 167浏览 收藏
-
- 文章 · linux | 6小时前 | Linux
- Linux防火墙限制每秒连接数详解
- 450浏览 收藏
-
- 文章 · linux | 10小时前 |
- Linux服务器重启与安全关机命令详解
- 467浏览 收藏
-
- 文章 · linux | 10小时前 |
- Linux部署RocketMQ消息队列集群教程
- 137浏览 收藏
-
- 文章 · linux | 18小时前 |
- Linux部署Redis集群实战指南
- 265浏览 收藏
-
- 文章 · linux | 20小时前 |
- Linux端口可达性测试技巧
- 422浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 485次学习
-
- ChatExcel酷表
- ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
- 4518次使用
-
- Any绘本
- 探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
- 4871次使用
-
- 可赞AI
- 可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
- 4744次使用
-
- 星月写作
- 星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
- 6606次使用
-
- MagicLight
- MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
- 5105次使用
-
- 命令行工具:应对Linux服务器安全挑战的利器
- 2023-10-04 501浏览
-
- 如何使用Docker进行容器的水平伸缩和负载均衡
- 2023-11-07 501浏览
-
- linux .profile的作用是什么
- 2024-04-07 501浏览
-
- 如何解决s权限位引发postfix及crontab异常
- 2024-11-21 501浏览
-
- 如何通过脚本自动化Linux上的K8S安装
- 2025-02-17 501浏览

