可能会有些无聊的人对服务器的Nginx服务进行恶意访问网站、API接口,会影响到用户的体验,我们可以做一个简单的脚本对恶意访问的IP做一个有效的拦截,揪出这些IP地址,然后将其进行禁用。
- 在Nginx的conf目录下新建一个blockip.conf文件
- 在里面存放需要封禁的IP(deny 192.168.241.11)
- 在Nginx的HTTP配置中添加(include blockip.conf)
- 重新加载Nginx(nginx -s reload)
- 然后就被封禁
解决思路:
- AWK统计access.log,记录每分钟访问超过60次的ip,然后对Nginx服务进行配置,对该IP进行封禁
- 编写Shell脚本,自动禁用违规IP
- Crontab定时脚本
1.使用AWK统计并将其封禁
[root@localhost ~]#awk '{print $1}' /var/log/nginx/access.log | sort | uniq -cd | awk '{if($1>60)print $0}'104 192.168.241.1awk '{print $1}' /var/log/nginx/access.log
#取出access.log的第一列即为ip。
sort | uniq -cd
#去重和排序
awk '{if($1>60)print $0}'
#判断重复的数量是否超过60个,超过60个就展示出来
2.Shell脚本
#!/bin/bash
#不能把别人IP一直封着吧,这里就清除掉了
echo " " > /usr/local/nginx/conf/blockip.conf#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' /var/log/nginx/access.log | sort | uniq -cd | awk '{if($1>60)print $0}')#判断这个变量是否为空
if test -z "$ip_list"
then#为空写入 11.log中,并重新启动ngnixecho " " >> /usr/local/nginx/logs/11.log/usr/local/nginx/sbin/nginx -s reloadelse#如果不为空 前面加上 deny格式和ip写入blockip.conf中echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf#因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)#最后再把读取出来的值,在次写入到blockip.conf中echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf#重启ngnix/usr/local/nginx/sbin/nginx -s reload#清空之前的日志,从最新的开始截取echo "" > /usr/local/nginx/logs/access.logfi
3.使用Crontab定期执行计划任务
crontab -e * * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh 每一分钟运行一次systemctl restart crond.service 重启一下配置既可