nginx大量访问故障处理-使用黑名单拒绝访问
前言:
公司的nginx服务器总会有一些奇奇怪怪的通ip大量访问记录,总会有奇奇怪怪的人想谋害我的服务器,害,可以通过日志来进行鉴别,再通过配置拒绝访问来应对
1、查看日志中异常访问的ip记录:
nginx作为业务服务器:
sudo cat /var/log/nginx/access.log | grep "2020-10-14" | awk '{print $1}' | sort | uniq -c | sort -nrk 1 | head -n 10
nginx作为代理服务器:
sudo cat access.log |grep "2020-10-15"| awk -F "\"" '{print $8}'| sort | uniq -c | sort -nrk 1 | head -n 10
4885 116.114.21.4
2250 223.223.179.130
1097 101.227.1.197
918 101.227.1.196
776 101.227.1.199
755 101.227.1.198
188 47.103.47.166
187 47.92.3.182
186 120.79.161.84
136 1.45.28.118
2.将它们统统加入拒绝访问列表里:
cd /etc/nginx/conf.d/
sudo vi blackIP.conf 添加内容如下
# 禁止访问IP
deny 被禁止IP1;
deny 被禁止IP2;
执行命令:
sudo nginx -t
sudo nginx -s reload
ok,世界清净了
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通