在Nginx服務(wù)器上屏蔽IP的一些基本配置方法分享
采集和防止采集是一個(gè)經(jīng)久不息的話題,一方面都想搞別人的東西,另一方面不想自己的東西被別人搞走。
本文介紹如何利用nginx屏蔽ip來(lái)實(shí)現(xiàn)防止采集,當(dāng)然也可以通過(guò)iptable來(lái)實(shí)現(xiàn)。
1.查找要屏蔽的ip
awk '{print $1}' nginx.access.log |sort |uniq -c|sort -n
nginx.access.log 為日志文件,
會(huì)到如下結(jié)果,前面是ip的訪問(wèn)次數(shù),后面是ip,很明顯我們需要把訪問(wèn)次數(shù)多的ip并且不是蜘蛛的ip屏蔽掉,本例當(dāng)中我們屏蔽掉
165.91.122.67 ... 13610 202.112.113.192 95772 180.169.22.135 337418 219.220.141.2 558378 165.91.122.67
2.在nginx的安裝目錄下面,新建屏蔽ip文件,命名為blockip.conf,以后新增加屏蔽ip只需編輯這個(gè)文件即可。 加入如下內(nèi)容
deny 165.91.122.67;
3.在nginx的配置文件nginx.conf中加入如下配置,可以放到http, server, location, limit_except語(yǔ)句塊,需要注意相對(duì)路徑,本例當(dāng)中nginx.conf,blocksip.conf在同一個(gè)目錄中。
include blockip.conf;
4.重啟一下nginx的服務(wù):/usr/local/nginx/nginx -s reload 就可以生效了。
高級(jí)用法:
屏蔽ip的配置文件既可以屏蔽單個(gè)ip,也可以屏蔽ip段,或者只允許某個(gè)ip或者某個(gè)ip段訪問(wèn)。
# 屏蔽單個(gè)ip訪問(wèn) deny IP; # 允許單個(gè)ip訪問(wèn) allow IP; # 屏蔽所有ip訪問(wèn) deny all; # 允許所有ip訪問(wèn) allow all; #屏蔽整個(gè)段即從123.0.0.1到123.255.255.254訪問(wèn)的命令 deny 123.0.0.0/8 #屏蔽IP段即從123.45.0.1到123.45.255.254訪問(wèn)的命令 deny 124.45.0.0/16 #屏蔽IP段即從123.45.6.1到123.45.6.254訪問(wèn)的命令 deny 123.45.6.0/24
如果你想實(shí)現(xiàn)這樣的應(yīng)用,除了幾個(gè)IP外,其他全部拒絕,
那需要你在blockip.conf中這樣寫(xiě)
allow 1.1.1.1; allow 1.1.1.2; deny all;
單獨(dú)網(wǎng)站屏蔽IP的方法,把include blocksip.conf; 放到網(wǎng)址對(duì)應(yīng)的在server{}語(yǔ)句塊,
所有網(wǎng)站屏蔽IP的方法,把include blocksip.conf; 放到http {}語(yǔ)句塊。
屏蔽訪問(wèn)過(guò)于頻繁的IP腳本需要根據(jù)實(shí)際的nginx log 格式,修改,取出 訪問(wèn)IP 和User-Agent.
在nginx配置文件中添加一條配置
include ./vhost/blockip.conf;
腳本內(nèi)容:
#!/bin/bash nginx_home=/usr/local/webserver/nginx log_path=/usr/local/webserver/nginx/logs tail -n50000 /usr/local/webserver/nginx/logs/access.log \ |awk '{print $1,$12}' \ |grep -i -v -E "google|yahoo|baidu|msnbot|FeedSky|sogou" \ |awk '{print $1}'|sort|uniq -c|sort -rn \ |awk '{if($1>1000)print "deny "$2";"}' >$nginx_home/conf/vhost/blockip.conf /etc/init.d/nginx reload
相關(guān)文章
針對(duì)OpenSSL安全漏洞調(diào)整Nginx服務(wù)器的方法
這篇文章主要介紹了針對(duì)OpenSSL漏洞調(diào)整Nginx服務(wù)器的方法,2014年爆出的SSL安全漏洞震驚了全世界,需要的朋友可以參考下2015-06-06Nginx+SSL實(shí)現(xiàn)雙向認(rèn)證的示例代碼
這篇文章主要介紹了Nginx+SSL實(shí)現(xiàn)雙向認(rèn)證的示例代碼,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2019-01-01使用nginx實(shí)現(xiàn)動(dòng)靜分離
這篇文章主要為大家詳細(xì)介紹了使用nginx實(shí)現(xiàn)動(dòng)靜分離,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2022-07-07nginx使用ssl模塊配置支持HTTPS訪問(wèn)的方法
這篇文章主要介紹了nginx使用ssl模塊配置支持HTTPS訪問(wèn)的方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2018-06-06nginx:413 Request Entity Too Large的處理辦法--修改 PHP上傳文件大小
在用 phpMyAdmin 進(jìn)行 sql 數(shù)據(jù)庫(kù)導(dǎo)入的時(shí)候,經(jīng)常需要上傳比較大的 sql 數(shù)據(jù)文件,而這時(shí)會(huì)常碰見(jiàn) nginx報(bào)錯(cuò):413 Request Entity Too Large。解決此問(wèn)題,根據(jù)上傳數(shù)據(jù)文件的大小進(jìn)行修改處理2014-06-06