来源:自学PHP网 时间:2015-07-25 22:53 作者: 阅读:次
[导读] 通过分析nginx的日志来过滤出访问过于频繁的IP地址,然后添加到nginx的blockip.conf,并重启nginx....
脚本如下:
复制代码 代码如下: #!/bin/sh nginx_home = /Data/app_1/nginx log_path = /Data/logs /usr/bin/tail -n50000 $log_path/access.log \ |awk ‘$8 ~/aspx/{print $2,$13}' \ |grep -i -v -E “google|yahoo|baidu|msnbot|FeedSky|sogou” \ |awk ‘{print $1}'|sort|uniq -c |sort -rn \ |awk ‘{if($1>150)print “deny “$2″;”}'> $nginx_home/conf/vhosts/blockip.conf /bin/kill -HUP `cat $nginx_home/nginx.pid` 也可以通过分析nginx日志过滤出频繁访问IP,直接用iptables屏蔽这个IP,就用不着重启nginx了,并且屏蔽效果更好。 单个IP的命令是 iptables -I INPUT -s 124.115.0.199 -j DROP 封IP段的命令是 iptables -I INPUT -s 124.115.0.0/16 -j DROP 封整个段的命令是 iptables -I INPUT -s 194.42.0.0/8 -j DROP 封几个段的命令是 iptables -I INPUT -s 61.37.80.0/24 -j DROP iptables -I INPUT -s 61.37.81.0/24 -j DROP 刚才不小心搞的自己都连不上了-_-!!! iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP 以后用这种只封80端口就行了,不会出问题! iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP iptables -I INPUT -s 61.37.81.0/24 -j DROP 解封 iptables -F 清空 iptables -D INPUT 数字 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com