自动拉黑IP的shell脚本
shell
#!/bin/bash
#该脚本可以根据web日志的访问量,自动拉黑IP(加入计划任务,结合计划任务在固定时间段内执行,并根据该时间段内产生的日志进行分析)
# bt 网站访问日志格式
# 139.59.61.4 - - [25/Mar/2022:15:16:37 +0800] "POST /admin/ HTTP/1.1" 200 31 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0"
log_file_name=abczq.top.log
log_file_bak=/file/logs/${log_file_name}
log_file_run=/www/wwwlogs/${log_file_name}
max_num=20
if [! -d "/file/logs/"];then
mkdir -p /file/logs/
fi
#首先把日志保存到根目录一份,计算日志有多少行
line1=`wc -l |awk '{print$1}'`
cp ${log_file_run} ${log_file_bak}
#计算现有的日志有多少行
line2=`wc -l /www/wwwlogs/${log_file_name} |awk '{print$1}'`
line_count=$((line2-line1))
#根据上一次备份的日志和现在拥有的行数差值,作为单位时间内分析日志访问量
tail -n $line_count $log_file_run|awk '{print$1}'|sort -n|uniq -c|sort -r>${log_file_bak}.txt
cat ${log_file_bak}.txt|while read line
do
echo $line > ${log_file_bak}_line.txt
num=`awk '{print$1}' ${log_file_bak}_line.txt`
if((num<max_num))
then
break
fi
ip=`awk '{print$2}' ${log_file_bak}_line.txt`
echo $ip
# firewall-cmd --add-rich-rule="rule family=ipv4 source address='${ip}' port port=80 protocol=tcp reject" --permanent
# firewall-cmd --reload
done
# firewall-cmd --list-all
# /etc/firewalld/zones/public.xml
# https://www.freebuf.com/articles/web/235370.html
# */2 * * * * /file/cc.sh
lua
添加到location模块
access_by_lua_file "file/nginx/rate-limit.lua"
lua脚本
local function close_redis(red)
if not red then
return
end
local pool_max_idle_time = 10000
local pool_size = 100
local ok, err = red:set_keepalive(pool_max_idle_tme, pool_size)
if not ok then
ngx.say("set keepalive err : ", err)
end
end
local ip_block_time = 120 --封禁IP时间(秒)
local ip_time_out = 60 --指定ip访问频率时间段(秒)
local ip_max_count = 10 --指定ip访问频率计数最大值(秒)
local BUSINESS = "sqd-ratelimit" --nginx的location中定义的业务标识符,我这里写死了。
--连接redis
local redis = require "resty.redis"
local conn = redis:new()
ok, err = conn:connect("127.0.0.1", 6379)
conn:set_timeout(2000) --超时时间2秒
--如果连接失败,跳转到脚本结尾
if not ok then
--goto FLAG
close_redis(conn)
end
local count, err = conn:get_reused_times()
if 0 == count then
----新建连接,需要认证密码
ok, err = conn:auth("test111")
if not ok then
ngx.say("failed to auth: ", err)
return
end
elseif err then
----从连接池中获取连接,无需再次认证密码 ngx.say("failed to get reused times: ", err)
return
end
--查询ip是否被禁止访问,如果存在则返回403错误代码
is_block, err = conn:get(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr)
if is_block == '1' then
ngx.exit(429)
close_redis(conn)
end
--查询redis中保存的ip的计数器
ip_count, err = conn:get(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr)
if ip_count == ngx.null then
--如果不存在,则将该IP存入redis,并将计数器设置为1、该KEY的超时时间为ip_time_out
res, err = conn:set(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr, 1)
res, err = conn:expire(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr, ip_time_out)
else
if tonumber(ip_count) >= ip_max_count then
--如果超过单位时间限制的访问次数,则添加限制访问标识,限制时间为ip_block_time
res, err = conn:set(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr, 1)
res, err = conn:expire(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr, ip_block_time)
else
res, err = conn:incr(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr)
end
end
-- 结束标记
local ok, err = conn:close()
正因为来之不易,所以才有了后来的倍加珍惜。