Linux系统——Nginx脚本拦截拓展

可能会有些无聊的人对服务器的Nginx服务进行恶意访问网站、API接口,会影响到用户的体验,我们可以做一个简单的脚本对恶意访问的IP做一个有效的拦截,揪出这些IP地址,然后将其进行禁用。

  • 在Nginx的conf目录下新建一个blockip.conf文件
  • 在里面存放需要封禁的IP(deny 192.168.241.11)
  • 在Nginx的HTTP配置中添加(include blockip.conf)
  • 重新加载Nginx(nginx -s reload)
  • 然后就被封禁 

解决思路

  • AWK统计access.log,记录每分钟访问超过60次的ip,然后对Nginx服务进行配置,对该IP进行封禁
  • 编写Shell脚本,自动禁用违规IP
  • Crontab定时脚本

1.使用AWK统计并将其封禁

[root@localhost ~]#awk '{print $1}' /var/log/nginx/access.log | sort | uniq -cd | awk '{if($1>60)print $0}'
    104 192.168.241.1


awk '{print $1}' /var/log/nginx/access.log
#取出access.log的第一列即为ip。
sort | uniq -cd
#去重和排序
awk '{if($1>60)print $0}'
#判断重复的数量是否超过60个,超过60个就展示出来

2.Shell脚本

#!/bin/bash
#不能把别人IP一直封着吧,这里就清除掉了
echo " " > /usr/local/nginx/conf/blockip.conf

#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' /var/log/nginx/access.log | sort | uniq -cd | awk '{if($1>60)print $0}')

#判断这个变量是否为空
if test -z "$ip_list"
then
        #为空写入 11.log中,并重新启动ngnix
        echo " "  >> /usr/local/nginx/logs/11.log

        /usr/local/nginx/sbin/nginx -s reload

else
        #如果不为空 前面加上 deny格式和ip写入blockip.conf中
        echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
    
        #因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次
        ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
        
        #最后再把读取出来的值,在次写入到blockip.conf中
        echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf

        #重启ngnix
        /usr/local/nginx/sbin/nginx -s reload
        #清空之前的日志,从最新的开始截取
        echo "" > /usr/local/nginx/logs/access.log

fi

3.使用Crontab定期执行计划任务

crontab -e 

* * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh  每一分钟运行一次

systemctl restart crond.service 重启一下配置既可
  • 14
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值