Ngnix 实现访问黑名单功能
原创
©著作权归作者所有:来自51CTO博客作者houxian1103的原创作品,请联系作者获取转载授权,否则将追究法律责任
前言
有时候在配置的时候我们会禁用到一些IP,使用nginx 禁用到ip但是需要重启nginx,这样当我们要是实现动态的这种就比较麻烦,当然你可以使用网关来实现相对于nginx实现的这种方式要好很多,但是今天咱们说到这里,那就看看我们使用nginx 怎样实现黑名单的动态添加。
实现
1.在ngnix的conf目录下创建一个blockip.conf文件。
2.里面放需要封禁的IP,格式如下
3.在ngnix的HTTP的配置中添加如下内容
4.重启 ngnix
/usr/local/nginx/sbin/nginx -s reload
5 然后你就会看到IP被封禁了,403;
如何实现动态加黑IP?
1.AWK统计access.log,记录每分钟访问超过60次的ip,然后配合nginx进行封禁
2.编写shell脚本
3.crontab定时跑脚本
我们来看一下nginx 下的access.log 中的格式
操作一: AWK统计access.log,记录每分钟访问超过60次的ip
awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}'
1. awk '{print $1}' access.log 取出access.log的第一列即为ip。
2. sort | uniq -cd 去重和排序
3. awk '{if($1>60)print $0}' 判断重复的数量是否超过60个,超过60个就展示出来
操作二:编写shell脚本,实现整体功能(写了注释代码
#不能把别人IP一直封着吧,这里就清除掉了
echo "" > /usr/local/nginx/conf/blockip.conf
#前面最开始编写的统计数据功能
ip_list=$(awk '{print $1}' access.log | sort | uniq -cd | awk '{if($1>60)print $0}')
#判断这个变量是否为空
if test -z "$ip_list"
then
#为空写入 11.log中,并重新启动ngnix
echo "为空" >> /usr/local/nginx/logs/11.log
/usr/local/nginx/sbin/nginx -s reload
else
#如果不为空 前面加上 deny格式和ip写入blockip.conf中
echo "deny" $ip_list > /usr/local/nginx/conf/blockip.conf
#因为前面携带了行数,所有我们需要去除掉前面的行数,写入后在读取一次
ip_list2=$(awk '{print $3}' /usr/local/nginx/conf/blockip.conf)
#最后再把读取出来的值,在次写入到blockip.conf中
echo "deny" $ip_list2";"> /usr/local/nginx/conf/blockip.conf
#重启ngnix
/usr/local/nginx/sbin/nginx -s reload
#清空之前的日志,从最新的开始截取
echo "" > /usr/local/nginx/logs/access.log
fi
定时任务设定:
crontab -e
* * * * * cd /usr/local/nginx/logs/ && sh ip_test.sh 每一分钟运行一次
systemctl restart crond.service 重启一下配置既可
总结
好了,上述的就可以简单实现了nginx的动态黑名单的添加。