nginx大量访问故障处理-使用黑名单拒绝访问

前言:

  公司的nginx服务器总会有一些奇奇怪怪的通ip大量访问记录,总会有奇奇怪怪的人想谋害我的服务器,害,可以通过日志来进行鉴别,再通过配置拒绝访问来应对

1、查看日志中异常访问的ip记录:

nginx作为业务服务器:

sudo cat /var/log/nginx/access.log | grep "2020-10-14" | awk '{print $1}' | sort | uniq -c | sort -nrk 1 | head -n 10

nginx作为代理服务器:

sudo cat access.log |grep "2020-10-15"| awk -F "\"" '{print $8}'| sort | uniq -c | sort -nrk 1 | head -n 10

 

复制代码
   4885 116.114.21.4
   2250 223.223.179.130
   1097 101.227.1.197
    918 101.227.1.196
    776 101.227.1.199
    755 101.227.1.198
    188 47.103.47.166
    187 47.92.3.182
    186 120.79.161.84
    136 1.45.28.118
复制代码

2.将它们统统加入拒绝访问列表里:

复制代码
cd /etc/nginx/conf.d/
sudo vi blackIP.conf     添加内容如下

# 禁止访问IP
deny 被禁止IP1;
deny 被禁止IP2;
执行命令:

sudo nginx -t
sudo nginx -s reload
复制代码

ok,世界清净了

posted @   小雨淅淅o0  阅读(802)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示