Nginx IP封禁及自動(dòng)封禁IP的實(shí)現(xiàn)
1.在Nginx的conf目錄下創(chuàng)建一個(gè)blockip.conf文件
2.里面放需要封禁的IP,格式如下
deny 1.2.3.4;
3.在Nginx的HTTP的配置中添加如下內(nèi)容
include blockips.conf;

4.重啟 Nginx
/usr/local/nginx/sbin/nginx -s reload
然后你就會看到IP被封禁了,你會喜提403;

7.小思考:如何實(shí)現(xiàn)使用Nginx自動(dòng)封禁ip的功能
1.AWK統(tǒng)計(jì)access.log,記錄每分鐘訪問超過60次的ip,然后配合nginx進(jìn)行封禁
2.編寫shell腳本
3.crontab定時(shí)跑腳本
好了上面操作步驟列出來了,那我們先來實(shí)現(xiàn)第一個(gè)吧

操作一: AWK統(tǒng)計(jì)access.log,記錄每分鐘訪問超過60次的ip
awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}'
1. awk '{print $1}' access.log 取出access.log的第一列即為ip。
2. sort | uniq -cd 去重和排序
3. awk '{if($1>60)print $0}' 判斷重復(fù)的數(shù)量是否超過60個(gè),超過60個(gè)就展示出來
操作二:編寫shell腳本,實(shí)現(xiàn)整體功能(寫了注釋代碼)
#不能把別人IP一直封著吧,這里就清除掉了
echo "" > /usr/local/nginx/conf/blockip.conf
#前面最開始編寫的統(tǒng)計(jì)數(shù)據(jù)功能
ip_list=$(awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}')
#判斷這個(gè)變量是否為空
if test -z "$ip_list"
then
#為空寫入 11.log中,并重新啟動(dòng)ngnix
echo "為空" >> /usr/local/nginx/logs/11.log
/usr/local/nginx/sbin/nginx -s reload
else
#如果不為空 前面加上 deny格式和ip寫入blockip.conf中
echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
#因?yàn)榍懊鏀y帶了行數(shù),所有我們需要去除掉前面的行數(shù),寫入后在讀取一次
ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
#最后再把讀取出來的值,在次寫入到blockip.conf中
echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf
#重啟ngnix
/usr/local/nginx/sbin/nginx -s reload
#清空之前的日志,從最新的開始截取
echo "" > /usr/local/nginx/logs/access.log
fi
操作三:使用crontab定時(shí),來實(shí)現(xiàn)訪問每分鐘超過60的
這個(gè)crontab 就不多講的,不會的可以去看看我之前的博客地址如下 http://www.dhdzp.com/article/144881.htm
直接實(shí)操吧:
crontab -e * * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh 每一分鐘運(yùn)行一次 systemctl restart crond.service 重啟一下配置既可

到此這篇關(guān)于Nginx IP封禁及自動(dòng)封禁IP的實(shí)現(xiàn)的文章就介紹到這了,更多相關(guān)Nginx IP封禁內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
nginx報(bào)錯(cuò)upstream sent invalid header的解決
本文主要介紹了nginx報(bào)錯(cuò)upstream sent invalid header的解決,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-12-12
openssl?生成nginx自簽名證書的實(shí)現(xiàn)
本文主要介紹了openssl?生成nginx自簽名證書的實(shí)現(xiàn),主要包括openssl?req命令的使用方法,文中通過示例代碼介紹的非常詳細(xì),需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-12-12
nginx:413 Request Entity Too Large的處理辦法--修改 PHP上傳文件大小
在用 phpMyAdmin 進(jìn)行 sql 數(shù)據(jù)庫導(dǎo)入的時(shí)候,經(jīng)常需要上傳比較大的 sql 數(shù)據(jù)文件,而這時(shí)會常碰見 nginx報(bào)錯(cuò):413 Request Entity Too Large。解決此問題,根據(jù)上傳數(shù)據(jù)文件的大小進(jìn)行修改處理2014-06-06
nginx中g(shù)zip_types匹配content-type的方式
這篇文章主要介紹了nginx中g(shù)zip_types匹配content-type的方式,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-05-05
Nginx配置Prometheus監(jiān)控的實(shí)現(xiàn)
本文主要介紹了Nginx配置Prometheus監(jiān)控的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2025-02-02
Nginx 請求壓縮的實(shí)現(xiàn)(動(dòng)態(tài)壓縮,靜態(tài)壓縮)
本文主要介紹了Nginx 請求壓縮的實(shí)現(xiàn)(動(dòng)態(tài)壓縮,靜態(tài)壓縮),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-03-03

