首先我對別人抓取我網站的內容完全沒有意見,我也不是一定要嚴格限制別人抓取,但是某些人的抓取完全沒有底線,用一個腳本甚至多個腳本並發的去抓取某個伺服器的內容,跟ddos沒有差別。
我的伺服器目前就遇到了這樣的情況,惡意的毫無停頓的抓取,嚴重影響了我們的日誌分析,而且也額外增加了伺服器的負載。
請問如何對這種行為做出防範?我用的是nginx伺服器,據我所知它只能deny
某個ip,但是deny以後還是會出現在日誌中,只不過是403了。而且手動的deny太被動了,能否智能判斷某個ip訪問量猛增,然後把它ban掉?
1. ngx_http_limit_conn_module 可以用來限制單一IP的連線數
http://nginx.org/en/docs/http/ngx_htt...
2. ngx_http_limit_req_module 可以用來限制單一IP每秒請求數
http://nginx.org/en/docs/http/ngx_htt...
3. nginx_limit_speed_module 可以用來對IP限速
https://github.com/yaoweibin/nginx_li...
我也來提供一個解決思路,主要是利用fail2ban(http://www.fail2ban.org/)來解決。 fail2ban是透過掃描log來非同步判斷是否用iptable封禁的,所以對原系統影響比較小,而且不需要重新配置nginx。不過不知道訪問量太大是否撐得住。
先在
/etc/fail2ban/jail.conf
裡加入接著找到
/etc/fail2ban/filter.d/nginx-bansniffer.conf
,把裡面針對404的判斷改成最後重啟
fail2ban
服務即可,在上面的配置中,我們對每120秒有超過120次訪問的ip,封鎖1小時。1. 根據User-Agent阻止spider抓取
2. 在作業系統Firewall建立規則,限制相同IP的同時連線數
以Linux下的iptables為例,如下配置將限制同一個IP一分鐘內最多建立15個連接,超出的連接會被iptables丟棄,不會到達nginx
3. 自己寫個bash腳本統計各IP訪問頻率,自動將頻率超過你設定的上限的IP丟到黑名單裡
黑名單裡的IP,用腳本自動寫入iptables或nginx.conf,封鎖它幾分鐘,或降低他的許可存取頻率
我以前在yahoo的時候用一個叫YDoD(Yahoo! Department of Defense)的apache模組,可以自訂規則防止外部濫用我們的WEB服務,到了淘寶後改了個名字叫tdod,找了一圈,沒找到開源的。不過原理跟我上面說得也差不多。
試試ngx_lua_waf
https://github.com/loveshell/ngx_lua_waf
功能: