网站总被攻击?写个自动封禁IP的脚本给你
个人网站总被攻击?写个自动封禁IP的脚本给你!具体如下: 1.在ngnix的conf目录下创建一个 blockip.conf 文件2.里面放需要封禁的IP,格式如下deny 192.168.1.1; deny 192.168.1.2;
3.在ngnix的HTTP的配置中添加如下内容 include blockips.conf;
4.重启 ngnix/usr/local/nginx/sbin/nginx -s reload
然后你就会看到IP被封禁了,你会喜提403;
小思考:如何实现使用ngnix自动封禁ip的功能1.AWK统计access.log,记录每分钟访问超过60次的ip,然后配合nginx进行封禁 2.编写shell脚本 3.crontab定时跑脚本
好了上面操作步骤列出来了,那我们先来实现第一个吧
操作一:AWK统计access.log,记录每分钟访问超过60次的ipawk "{print $1}" access.log | sort | uniq -cd | awk "{if($1>60)print $0}" 1. awk "{print $1}" access.log 取出access.log的第一列即为ip。 2. sort | uniq -cd 去重和排序 3. awk "{if($1>60)print $0}" 判断重复的数量是否超过60个,超过60个就展示出来 操作二:编写shell脚本,实现整体功能(写了注释代码)#不能把别人IP一直封着吧,这里就清除掉了 echo "" > /usr/local/nginx/conf/blockip.conf #前面最开始编写的统计数据功能 ip_list=$(awk "{print $1}" access.log | sort | uniq -cd | awk "{if($1>60)print $0}") #判断这个变量是否为空 if test -z "$ip_list" then #为空写入 11.log中,并重新启动ngnix echo "为空" >> /usr/local/nginx/logs/11.log /usr/local/nginx/sbin/nginx -s reload else #如果不为空 前面加上 deny格式和ip写入blockip.conf中 echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf #因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次 ip_list2=$(awk "{print $3}" /usr/local/nginx/conf/blockip.conf) #最后再把读取出来的值,在次写入到blockip.conf中 echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf #重启ngnix /usr/local/nginx/sbin/nginx -s reload #清空之前的日志,从最新的开始截取 echo "" > /usr/local/nginx/logs/access.log fi 操作三:使用crontab定时,来实现访问每分钟超过60的
直接实操吧: crontab -e * * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh 每一分钟运行一次 systemctl restart crond.service 重启一下配置既可
感谢大家 上面就是全部思路,当然如果 你有更好的思路或者方法,欢迎我们在评论区探讨。
来源;码小辫