Ngnix IP封禁以及实现自动封禁IP

  1. 在ngnix的conf目录下创建一个blockip.conf文件

  2. 里面放需要封禁的IP,格式如下

deny 1.2.3.4;
  1. 在ngnix的HTTP的配置中添加如下内容

include blockips.conf;

fbcfe1825bd128d3ad39a4d1eb6abd94.png

  1. 重启 ngnix

/usr/local/nginx/sbin/nginx -s reload
  1. 然后你就会看到IP被封禁了,你会喜提403;

1ff0096aa7966b9f1469644af0c390d4.png

  1. 小思考:如何实现使用ngnix自动封禁ip的功能

1.AWK统计access.log,记录每分钟访问超过60次的ip,然后配合nginx进行封禁
2.编写shell脚本
3.crontab定时跑脚本

好了上面操作步骤列出来了,那我们先来实现第一个吧

542b86722f6b6c6f9ed708f1b2999802.png

操作一:AWK统计access.log,记录每分钟访问超过60次的ip

awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}'

1. awk '{print $1}' access.log   取出access.log的第一列即为ip。
2. sort | uniq -cd  去重和排序
3. awk '{if($1>60)print $0}' 判断重复的数量是否超过60个,超过60个就展示出来

操作二:编写shell脚本,实现整体功能(写了注释代码)

#不能把别人IP一直封着吧,这里就清除掉了
echo "" > /usr/local/nginx/conf/blockip.conf

#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}')

#判断这个变量是否为空
if test -z "$ip_list"
then
        #为空写入 11.log中,并重新启动ngnix
        echo "为空"  >> /usr/local/nginx/logs/11.log

        /usr/local/nginx/sbin/nginx -s reload

else
        #如果不为空 前面加上 deny格式和ip写入blockip.conf中
        echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
    
        #因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次
        ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
        
        #最后再把读取出来的值,在次写入到blockip.conf中
        echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf

        #重启ngnix
        /usr/local/nginx/sbin/nginx -s reload
        #清空之前的日志,从最新的开始截取
        echo "" > /usr/local/nginx/logs/access.log

fi

操作三:使用crontab定时,来实现访问每分钟超过60的

crontab -e 
* * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh  每一分钟运行一次
systemctl restart crond.service 重启一下配置既可

626a168c224b1b12d9d024d83b428371.png

链接:https://blog.youkuaiyun.com/qq_38925100/article/details/123742463

(版权归原作者所有,侵删)

--完--



读到这里说明你喜欢本公众号的文章,欢迎 置顶(标星)本公众号 信安黑客技术,这样就可以第一时间获取推送了~


在本公众号 信安黑客技术,后台回复:黑客,领取2T学习资料 !
推荐阅读
1. 浅谈九款黑客必备工具(小白必看)
2. 10款最佳免费WiFi黑客工具(附传送门)
3. 5种最常用的黑客工具,以及如何防御
4. 最受欢迎的20款黑客工具
根据nginx日志封禁IP有以下几种方法: ### 脚本方法 通过脚本可以查询nginx日志中访问量异常的IP进行封禁,这里采用`iptables`工具。示例脚本如下: ```bash #!/bin/bash #nginx日志位置 nginx_access_log=/var/log/nginx/access.log ip=/var/log/nginx/ip.txt #一分钟内ip访问量统计排序 cat /var/log/nginx/access.log | grep `date -d "1 minutes ago" +"%Y-%m-%d"T"%H:%M"`|awk -F '"' '{ print $8 }' |sort |uniq -c |sort -rn > ip.txt for i in `awk '{print $1}' ip.txt` do if [ $i -gt 500 ]; then #设置的阈值为一分钟500 denyip=`grep $i ip.txt | awk '{print $2}'` iptables -I INPUT -s $denyip -j DROP echo $denyip > denyip.txt fi done ``` 该脚本的作用是统计一分钟内访问量超过500次的IP,并使用`iptables`将其封禁,同时将封禁IP记录到`denyip.txt`文件中 [^1]。 ### 配置nginx.conf 在`nginx.conf`中增加配置,实现异常IP拦截。示例配置如下: ```nginx log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for""$upstream_addr"'; access_log /var/log/nginx/access.log main; ``` 此配置主要是定义了日志格式并指定了日志的存储路径 [^2]。 ### 实时封禁方法 可采用`filebeat+redis`的方案进行Nginx日志收集,实时消费redis的日志,解析需要的数据进行分析。对IP进行风险评估时可从多个维度,如访问次数、IP归属、用途等,采用`iptables+ipset`的方式进行IP封禁封禁IP部分代码如下: ```javascript 'use strict'; const express = require('express'); const shell = require('shelljs'); const router = express.Router(); router.post('/blacklist/:name/:ip', function (req, res, next) { let name = req.params.name; let ip = req.params.ip; let timeout = req.query.timeout; let cmd = `ipset -exist add ${name} ${ip} timeout ${timeout}`; console.log(cmd); shell.exec(cmd); res.send('ok\n'); }); module.exports = router; ``` 这里使用`ipset`命令将风险IP添加到指定的黑名单中,并设置封禁时长 [^4][^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值