Nginx 如何封禁IP和IP段

本文介绍如何使用 Nginx 进行 IP 和 IP 段的禁用、仅允许内网 IP 的设置方法及自定义 403 页面。


前言

Nginx不仅仅只是一款反向代理和负载均衡服务器,它还能提供很多强大的功能,例如:限流、缓存、黑白名单和灰度发布等等。在之前的文章中,我们已经介绍了Nginx提供的这些功能。今天,我们来介绍Nginx另一个强大的功能:禁用IP和IP段。

1、禁用IP和IP段

Nginx的ngx_http_access_module 模块可以封配置内的ip或者ip段,语法如下:

deny IP;
deny subnet;
allow IP;
allow subnet;
# block all ips
deny    all;
# allow all ips
allow    all;

如果规则之间有冲突,会以最前面匹配的规则为准。

2、配置禁用ip和ip段

下面说明假定nginx的目录在/usr/local/nginx/。

首先要建一个封ip的配置文件blockips.conf,然后vi blockips.conf编辑此文件,在文件中输入要封的ip。

deny 1.2.3.4;
deny 91.212.45.0/24;
deny 91.212.65.0/24;

然后保存此文件,并且打开nginx.conf文件,在http配置节内添加下面一行配置:

include blockips.conf;

保存nginx.conf文件,然后测试现在的nginx配置文件是否是合法的:

/usr/local/nginx/sbin/nginx -t

如果配置没有问题,就会输出:

the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
configuration file /usr/local/nginx/conf/nginx.conf test is successful

如果配置有问题就需要检查下哪儿有语法问题,如果没有问题,需要执行下面命令,让nginx重新载入配置文件。

/usr/local/nginx/sbin/nginx -s reload

3、仅允许内网ip

如何禁止所有外网ip,仅允许内网ip呢?

如下配置文件

location / {
  # block one workstation
  deny    192.168.1.1;
  # allow anyone in 192.168.1.0/24
  allow   192.168.1.0/24;
  # drop rest of the world
  deny    all;
}cd /usr/local/nginx/html
vi error403.html

上面配置中禁止了192.168.1.1,允许其他内网网段,然后deny all禁止其他所有ip。

4、格式化nginx的403页面

如何格式化nginx的403页面呢?

首先执行下面的命令:

cd /usr/local/nginx/html
vi error403.html

然后输入403的文件内容,例如:

<html> 
<head><title>Error 403 - IP Address Blocked</title></head> 
<body> 
Your IP Address is blocked. If you this an error, please contact binghe with your IP at test@binghe.com
</body> 
</html>

如果启用了SSI,可以在403中显示被封的客户端ip,如下:

Your IP Address is <!--#echo var="REMOTE_ADDR" --> blocked.

保存error403文件,然后打开nginx的配置文件vi nginx.conf,在server配置节内添加下面内容。

# redirect server error pages to the static page
 error_page 403 /error403.html;
 location = /error403.html {
         root html;
 }

然后保存配置文件,通过nginx -t命令测试配置文件是否正确,若正确通过nginx -s reload载入配置。

根据nginx日志封禁IP有以下几种方法: ### 脚本方法 通过脚本可以查询出nginx日志中访问量异常的IP进行封禁,这里采用`iptables`工具。示例脚本如下: ```bash #!/bin/bash #nginx日志位置 nginx_access_log=/var/log/nginx/access.log ip=/var/log/nginx/ip.txt #一分钟内ip访问量统计排序 cat /var/log/nginx/access.log | grep `date -d "1 minutes ago" +"%Y-%m-%d"T"%H:%M"`|awk -F '"' '{ print $8 }' |sort |uniq -c |sort -rn > ip.txt for i in `awk '{print $1}' ip.txt` do if [ $i -gt 500 ]; then #设置的阈值为一分钟500 denyip=`grep $i ip.txt | awk '{print $2}'` iptables -I INPUT -s $denyip -j DROP echo $denyip > denyip.txt fi done ``` 该脚本的作用是统计一分钟内访问量超过500次的IP,并使用`iptables`将其封禁,同时将封禁IP记录到`denyip.txt`文件中 [^1]。 ### 配置nginx.conf 在`nginx.conf`中增加配置,实现异常IP拦截。示例配置如下: ```nginx log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for""$upstream_addr"'; access_log /var/log/nginx/access.log main; ``` 此配置主要是定义了日志格式并指定了日志的存储路径 [^2]。 ### 实时封禁方法 可采用`filebeat+redis`的方案进行Nginx日志收集,实时消费redis的日志,解析出需要的数据进行分析。对IP进行风险评估时可从多个维度,如访问次数、IP归属、用途等,采用`iptables+ipset`的方式进行IP封禁封禁IP部分代码如下: ```javascript 'use strict'; const express = require('express'); const shell = require('shelljs'); const router = express.Router(); router.post('/blacklist/:name/:ip', function (req, res, next) { let name = req.params.name; let ip = req.params.ip; let timeout = req.query.timeout; let cmd = `ipset -exist add ${name} ${ip} timeout ${timeout}`; console.log(cmd); shell.exec(cmd); res.send('ok\n'); }); module.exports = router; ``` 这里使用`ipset`命令将风险IP添加到指定的黑名单中,并设置封禁时长 [^4][^5]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值