有什么做兼职的网站,做内网网站,wap浏览器网页版,免费个人简历模板可能会有些无聊的人对服务器的Nginx服务进行恶意访问网站、API接口#xff0c;会影响到用户的体验#xff0c;我们可以做一个简单的脚本对恶意访问的IP做一个有效的拦截#xff0c;揪出这些IP地址#xff0c;然后将其进行禁用。
在Nginx的conf目录下新建一个blockip.conf文…可能会有些无聊的人对服务器的Nginx服务进行恶意访问网站、API接口会影响到用户的体验我们可以做一个简单的脚本对恶意访问的IP做一个有效的拦截揪出这些IP地址然后将其进行禁用。
在Nginx的conf目录下新建一个blockip.conf文件在里面存放需要封禁的IPdeny 192.168.241.11在Nginx的HTTP配置中添加include blockip.conf重新加载Nginxnginx -s reload然后就被封禁
解决思路
AWK统计access.log记录每分钟访问超过60次的ip然后对Nginx服务进行配置对该IP进行封禁编写Shell脚本自动禁用违规IPCrontab定时脚本
1.使用AWK统计并将其封禁 [rootlocalhost ~]#awk {print $1} /var/log/nginx/access.log | sort | uniq -cd | awk {if($160)print $0}104 192.168.241.1awk {print $1} /var/log/nginx/access.log
#取出access.log的第一列即为ip。
sort | uniq -cd
#去重和排序
awk {if($160)print $0}
#判断重复的数量是否超过60个超过60个就展示出来
2.Shell脚本
#!/bin/bash
#不能把别人IP一直封着吧这里就清除掉了
echo /usr/local/nginx/conf/blockip.conf#前面最开始编写的统计数据功能
ip_list$(awk {print $1} /var/log/nginx/access.log | sort | uniq -cd | awk {if($160)print $0})#判断这个变量是否为空
if test -z $ip_list
then#为空写入 11.log中并重新启动ngnixecho /usr/local/nginx/logs/11.log/usr/local/nginx/sbin/nginx -s reloadelse#如果不为空 前面加上 deny格式和ip写入blockip.conf中echo deny $ip_list /usr/local/nginx/conf/blockip.conf#因为前面携带了行数所有我们需要去除掉前面的行数写入后在读取一次ip_list2$(awk {print $3} /usr/local/nginx/conf/blockip.conf)#最后再把读取出来的值在次写入到blockip.conf中echo deny $ip_list2; /usr/local/nginx/conf/blockip.conf#重启ngnix/usr/local/nginx/sbin/nginx -s reload#清空之前的日志从最新的开始截取echo /usr/local/nginx/logs/access.logfi
3.使用Crontab定期执行计划任务
crontab -e * * * * * cd /usr/local/nginx/logs/ sh ip_test.sh 每一分钟运行一次systemctl restart crond.service 重启一下配置既可