北極的Github:https://git.yunweika.com
當我們使用slb代理tomcat的時候,如果出現了攻擊,我們使用iptables是無法將用戶真實IP進行.......
阿里雲SLB場景使用Nginx封用戶真實IP
場景: 前端SLB—>nginx—->proxy

1.首先需要配置SLB(阿里雲負載均衡)讓slb記錄用戶真實IP功能

此處勾選即可
創建SLB-官方文檔
2.tomcat開啟X-Forwarded-For日志功能
開啟tomcat的X-Forwarded-For,在tomcat/conf/server.xml中,修改AccessLogValve日志紀錄功能為如下內容:
className="org.apache.catalina.valves.AccessLogValve" directory="logs"
prefix="localhost_access_log." suffix=".txt"
pattern="%{X-Forwarded-For}i %h %l %u %t %r %s %b" />
提示:修改完重啟生效!!
下午被攻擊的日志:

3.Nginx配置(安裝不解釋了)
在Server標簽下添加如下幾行
set $allow true;
if ($http_x_forwarded_for ~ "106.121.*.*|106.121.71.120|106.121.77.28|106.121.74.130|218.109.235.254"){
set $allow false;
}
if ($allow = false){
return 404;
}
提示:IP添加在上面!
小結: 因為無法禁止用戶進行訪問,我們設置404可以讓IP無法進行訪問數據庫。不然數據庫會被查詢語句進行刷爆
