网站被攻击?Nginx 实现自动封禁IP

IP 封禁
在 nginx 的 conf 目录下创建一个 blockip.conf 文件

里面放需要封禁的 IP,格式如下


deny 1.2.3.4;

在 nginx 的 HTTP 的配置中添加如下内容


include blockips.conf;

重启 nginx


/usr/local/nginx/sbin/nginx -s reload

然后你就会看到 IP 被封禁了,你会喜提 403;

实现自动封禁 IP
如何实现使用 nginx 自动封禁 ip 的功能?
AWK 统计 access.log,记录每分钟访问超过 60 次的 ip,然后配合 nginx 进行封禁
编写 shell 脚本
crontab 定时跑脚本
先来实现第一个吧

操作一:AWK 统计 access.log,记录每分钟访问超过 60 次的 ip


awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}'

awk ‘{print $1}’ access.log :取出 access.log 的第一列即为 ip
sort | uniq -cd :去重和排序
awk ‘{if($1>60)print $0}’ :判断重复的数量是否超过 60 个,超过 60 个就展示出来

操作二:编写 shell 脚本,实现整体功能(写了注释代码)


#不能把别人 IP 一直封着吧,这里就清除掉了
echo "" > /usr/local/nginx/conf/blockip.conf

#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}')

#判断这个变量是否为空
if test -z "$ip_list"
then
        #为空写入 11.log 中,并重新启动 nginx
        echo "为空"  >> /usr/local/nginx/logs/11.log

        /usr/local/nginx/sbin/nginx -s reload

else
        #如果不为空 前面加上 deny 格式和 ip 写入 blockip.conf 中
        echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
    
        #因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次
        ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
        
        #最后再把读取出来的值,在次写入到 blockip.conf 中
        echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf

        #重启 nginx
        /usr/local/nginx/sbin/nginx -s reload
        #清空之前的日志,从最新的开始截取
        echo "" > /usr/local/nginx/logs/access.log

fi

操作三:使用 crontab 定时,来实现访问每分钟超过 60 的


crontab -e 
* * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh  每一分钟运行一次
systemctl restart crond.service 重启一下配置既可

上面就是全部思路,当然如果你有更好的思路或者方法,欢迎在评论区探讨。

© 版权声明

☆ END ☆
喜欢就点个赞吧
点赞0 分享
图片正在生成中,请稍后...