![リバース プロキシの背後にある「X-Forwarded-For」IP によってブロックされるローカル「ファイアウォール」はありますか?](https://rvso.com/image/83696/%E3%83%AA%E3%83%90%E3%83%BC%E3%82%B9%20%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AE%E8%83%8C%E5%BE%8C%E3%81%AB%E3%81%82%E3%82%8B%E3%80%8CX-Forwarded-For%E3%80%8DIP%20%E3%81%AB%E3%82%88%E3%81%A3%E3%81%A6%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%81%95%E3%82%8C%E3%82%8B%E3%83%AD%E3%83%BC%E3%82%AB%E3%83%AB%E3%80%8C%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%80%8D%E3%81%AF%E3%81%82%E3%82%8A%E3%81%BE%E3%81%99%E3%81%8B%3F.png)
状況は極めて典型的です。私は Web サイトのロード バランサーの背後で CentOS + Apache を使用しています。
この時点では、ロード バランサーへのアクセス権がないものと仮定し、ロード バランサーについては忘れましょう。
.htaccess
現在、ネイティブではiptables
このような種類の IP アドレスをブロックできないため、IP をブロックするために使用していますX-Forwarded-For
(私の理解では)。
私の現在のアプローチはとにかく機能します。しかし、少なくともこれでも Apache は攻撃を受ける可能性があります。
ありますかfirewall
(のように:iptables
)X-Forwarded-For
IP /接続もブロックできるものはありますか?
よろしくお願いします:)
答え1
Iptables ルールで文字列マッチングを使用できます。例:
iptables -I name 1 -p tcp --dport 80 -m string --algo bm --string 'X-Forwarded-For: 10.1.1.1' -j DROP