首页 > 网站 > 建站经验 > 正文

Nginx+iptables屏蔽访问Web页面过于频繁的IP(防DDOS,恶意访问,

2019-11-02 16:16:19
字体:
来源:转载
供稿:网友
脚本如下:

复制代码 代码如下:

#!/bin/sh

nginx_home = /Data/app_1/nginx

log_path = /Data/logs

/usr/bin/tail -n50000 $log_path/access.log /

|awk ‘$8 ~/aspx/{print $2,$13}' /

|grep -i -v -E “google|yahoo|baidu|msnbot|FeedSky|sogou” /

|awk ‘{print $1}'|sort|uniq -c |sort -rn /

|awk ‘{if($1>150)print “deny “$2″;”}'> $nginx_home/conf/vhosts/blockip.conf

/bin/kill -HUP `cat $nginx_home/nginx.pid`

也可以通过分析nginx日志过滤出频繁访问IP,直接用iptables屏蔽这个IP,就用不着重启nginx了,并且屏蔽效果更好。

单个IP的命令是

iptables -I INPUT -s 124.115.0.199 -j DROP

封IP段的命令是

iptables -I INPUT -s 124.115.0.0/16 -j DROP

封整个段的命令是

iptables -I INPUT -s 194.42.0.0/8 -j DROP

封几个段的命令是

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

刚才不小心搞的自己都连不上了-_-!!!

iptables -I INPUT -p tcp dport 80 -s 124.115.0.0/24 -j DROP

以后用这种只封80端口就行了,不会出问题!

iptables -I INPUT -p tcp dport 80 -s 124.115.0.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

解封

iptables -F

清空

iptables -D INPUT 数字
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表