ip地址后边加个/8(16,24,32)

本文详细解释了IP地址及其子网掩码的概念,包括A、B、C类地址默认的子网掩码表示方法。同时介绍了如何通过分析Nginx日志来找出频繁访问的IP地址,并提供了使用Nginx配置文件或iptables命令进行IP地址屏蔽的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

是掩码的位数,
A类IP地址的默认子网掩码为255.0.0.0(由于255相当于二进制的8位1,所以也缩写成“/8”,表示网络号占了8位);
B类的为255.255.0.0(/16);
C类的为255.255.255.0(/24)。
/30就是255.255.255.252。
/32就是255.255.255.255.


http://www.jb51.net/article/25252.htm

通过分析nginx的日志来过滤出访问过于频繁的IP地址,然后添加到nginx的blockip.conf,并重启nginx.
复制代码代码如下:

#!/bin/sh 
nginx_home = /Data/app_1/nginx 
log_path = /Data/logs 
/usr/bin/tail -n50000 $log_path/access.log \ 
|awk ‘$8 ~/aspx/{print $2,$13}' \ 
|grep -i -v -E “google|yahoo|baidu|msnbot|FeedSky|sogou” \ 
|awk ‘{print $1}'|sort|uniq -c |sort -rn \ 
|awk ‘{if($1>150)print “deny “$2″;”}'> $nginx_home/conf/vhosts/blockip.conf 
/bin/kill -HUP `cat $nginx_home/nginx.pid` 

也可以通过分析nginx日志过滤出频繁访问IP,直接用iptables屏蔽这个IP,就用不着重启nginx了,并且屏蔽效果更好。 

单个IP的命令是 
iptables -I INPUT -s 124.115.0.199 -j DROP 

封IP段的命令是 
iptables -I INPUT -s 124.115.0.0/16 -j DROP 

封整个段的命令是 
iptables -I INPUT -s 194.42.0.0/8 -j DROP 

封几个段的命令是 
iptables -I INPUT -s 61.37.80.0/24 -j DROP 
iptables -I INPUT -s 61.37.81.0/24 -j DROP 

刚才不小心搞的自己都连不上了-_-!!! 
iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP 
以后用这种只封80端口就行了,不会出问题! 

iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP 

iptables -I INPUT -s 61.37.81.0/24 -j DROP 

解封 
iptables -F 
清空 
iptables -D INPUT 数字

http://www.jb51.net/article/25252.htm

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值