2015-05-21 23:03:34 +08:00
|
|
|
|
Linux有问必答:nginx网络服务器上如何阻止特定用户代理(UA)
|
2015-05-20 10:01:10 +08:00
|
|
|
|
================================================================================
|
2015-05-21 23:03:34 +08:00
|
|
|
|
> **问题**: 我注意到有一些机器人经常访问我的nginx驱动的网站,并且进行一些攻击性的扫描,导致消耗掉了我的网络服务器的大量资源。我一直尝试着通过用户代理符串来阻挡这些机器人。我怎样才能在nginx网络服务器上阻挡掉特定的用户代理呢?
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
现代互联网滋生了大量各种各样的恶意机器人和网络爬虫,比如像恶意软件机器人、垃圾邮件程序或内容刮刀,这些恶意工具一直偷偷摸摸地扫描你的网站,干些诸如检测潜在网站漏洞、收获电子邮件地址,或者只是从你的网站偷取内容。大多数机器人能够通过它们的“用户代理”签名字符串来识别。
|
|
|
|
|
|
|
|
|
|
作为第一道防线,你可以尝试通过将这些机器人的用户代理字符串添加入robots.txt文件来阻止这些恶意软件机器人访问你的网站。但是,很不幸的是,该操作只针对那些“行为良好”的机器人,这些机器人被设计遵循robots.txt的规范。许多恶意软件机器人可以很容易地忽略掉robots.txt,然后随意扫描你的网站。
|
|
|
|
|
|
|
|
|
|
另一个用以阻挡特定机器人的途径,就是配置你的网络服务器,通过特定的用户代理字符串拒绝要求提供内容的请求。本文就是说明如何**在nginx网络服务器上阻挡特定的用户代理**。
|
|
|
|
|
|
|
|
|
|
### 在Nginx中将特定用户代理列入黑名单 ###
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
要配置用户代理阻挡列表,请打开你的网站的nginx配置文件,找到`server`定义部分。该文件可能会放在不同的地方,这取决于你的nginx配置或Linux版本(如,`/etc/nginx/nginx.conf`,`/etc/nginx/sites-enabled/<your-site>`,`/usr/local/nginx/conf/nginx.conf`,`/etc/nginx/conf.d/<your-site>`)。
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
server {
|
|
|
|
|
listen 80 default_server;
|
|
|
|
|
server_name xmodulo.com;
|
|
|
|
|
root /usr/share/nginx/html;
|
|
|
|
|
|
|
|
|
|
....
|
|
|
|
|
}
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
在打开该配置文件并找到 `server` 部分后,添加以下 if 声明到该部分内的某个地方。
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
server {
|
|
|
|
|
listen 80 default_server;
|
|
|
|
|
server_name xmodulo.com;
|
|
|
|
|
root /usr/share/nginx/html;
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
# 大小写敏感的匹配
|
2015-05-20 10:01:10 +08:00
|
|
|
|
if ($http_user_agent ~ (Antivirx|Arian) {
|
|
|
|
|
return 403;
|
|
|
|
|
}
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
#大小写无关的匹配
|
2015-05-20 10:01:10 +08:00
|
|
|
|
if ($http_user_agent ~* (netcrawl|npbot|malicious)) {
|
|
|
|
|
return 403;
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
....
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
如你所想,这些 if 声明使用正则表达式匹配了任意不良用户字符串,并向匹配的对象返回403 HTTP状态码。
|
2015-05-21 23:03:34 +08:00
|
|
|
|
`$http_user_agent`是HTTP请求中的一个包含有用户代理字符串的变量。‘~’操作符针对用户代理字符串进行大小写敏感匹配,而‘~*’操作符则进行大小写无关匹配。‘|’操作符是逻辑或,因此,你可以在 if 声明中放入众多的用户代理关键字,然后将它们全部阻挡掉。
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
在修改配置文件后,你必须重新加载nginx以激活阻挡:
|
|
|
|
|
|
|
|
|
|
$ sudo /path/to/nginx -s reload
|
|
|
|
|
|
|
|
|
|
你可以通过使用带有 “--user-agent” 选项的 wget 测试用户代理阻挡。
|
|
|
|
|
|
|
|
|
|
$ wget --user-agent "malicious bot" http://<nginx-ip-address>
|
|
|
|
|
|
|
|
|
|
![](https://farm6.staticflickr.com/5333/17434036358_ef139a6b59_b.jpg)
|
|
|
|
|
|
|
|
|
|
### 管理Nginx中的用户代理黑名单 ###
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
目前为止,我已经展示了在nginx中如何阻挡一些用户代理的HTTP请求。如果你有许多不同类型的网络爬虫机器人要阻挡,又该怎么办呢?
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
由于用户代理黑名单会增长得很大,所以将它们放在nginx的server部分不是个好点子。取而代之的是,你可以创建一个独立的文件,在该文件中列出所有被阻挡的用户代理。例如,让我们创建/etc/nginx/useragent.rules,并定义以下面的格式定义所有被阻挡的用户代理的图谱。
|
|
|
|
|
|
|
|
|
|
$ sudo vi /etc/nginx/useragent.rules
|
|
|
|
|
|
|
|
|
|
----------
|
|
|
|
|
|
|
|
|
|
map $http_user_agent $badagent {
|
|
|
|
|
default 0;
|
|
|
|
|
~*malicious 1;
|
|
|
|
|
~*backdoor 1;
|
|
|
|
|
~*netcrawler 1;
|
|
|
|
|
~Antivirx 1;
|
|
|
|
|
~Arian 1;
|
|
|
|
|
~webbandit 1;
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
与先前的配置类似,‘~*’将匹配以大小写不敏感的方式匹配关键字,而‘~’将使用大小写敏感的正则表达式匹配关键字。“default 0”行所表达的意思是,任何其它文件中未被列出的用户代理将被允许。
|
|
|
|
|
|
|
|
|
|
接下来,打开你的网站的nginx配置文件,找到里面包含 http 的部分,然后添加以下行到 http 部分某个位置。
|
|
|
|
|
|
|
|
|
|
http {
|
|
|
|
|
.....
|
|
|
|
|
include /etc/nginx/useragent.rules
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
注意,该 include 声明必须出现在 server 部分之前(这就是为什么我们将它添加到了 http 部分里)。
|
|
|
|
|
|
|
|
|
|
现在,打开nginx配置定义你的服务器的部分,添加以下 if 声明:
|
|
|
|
|
|
|
|
|
|
server {
|
|
|
|
|
....
|
|
|
|
|
|
|
|
|
|
if ($badagent) {
|
|
|
|
|
return 403;
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
....
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
最后,重新加载nginx。
|
|
|
|
|
|
|
|
|
|
$ sudo /path/to/nginx -s reload
|
|
|
|
|
|
2015-05-21 23:03:34 +08:00
|
|
|
|
现在,任何包含有`/etc/nginx/useragent.rules`中列出的关键字的用户代理将被nginx自动禁止。
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
|
|
|
|
|
via: http://ask.xmodulo.com/block-specific-user-agents-nginx-web-server.html
|
|
|
|
|
|
|
|
|
|
作者:[Dan Nanni][a]
|
|
|
|
|
译者:[GOLinux](https://github.com/GOLinux)
|
2015-05-21 23:03:34 +08:00
|
|
|
|
校对:[wxy](https://github.com/wxy)
|
2015-05-20 10:01:10 +08:00
|
|
|
|
|
|
|
|
|
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](https://linux.cn/) 荣誉推出
|
|
|
|
|
|
|
|
|
|
[a]:http://ask.xmodulo.com/author/nanni
|