使用Nginx日志監控惡意訪問可以通過以下幾種方法實現:
limit_req
模塊限制訪問頻率Nginx提供了limit_req
模塊,可以限制同一IP在一段時間內的訪問總次數或并發請求次數。例如,可以配置每分鐘請求不超過20次,超過則返回503錯誤。
http {
limit_req_zone $binary_remote_addr zone=onelimit:10m rate=20r/m;
server {
...
location / {
limit_req zone=onelimit burst=5 nodelay;
limit_req_log_level warn;
}
}
}
deny
模塊禁止頻繁訪問的IP對于limit_req
模塊無法控制的瞬時高請求次數,可以使用deny
模塊來禁止一天內訪問次數超過指定次數的IP。需要編寫一個監控腳本,定時更新禁止IP列表。
blocksip.conf
文件,包含需要屏蔽的IP。blocksip.php
),定時分析Nginx訪問日志,更新blocksip.conf
文件,并重新加載Nginx配置。<?php
$blockFile = "/etc/nginx/blocksip.conf";
$logs = ["/var/log/nginx/access-site1.log", "/var/log/nginx/access-site2.log"];
$blocks = file_get_contents($blockFile);
$n = 0;
foreach($logs as $log) {
$data = shell_exec("cat $log | awk -F ' ' '{print $1}' | sort | uniq -c | sort -n -r | head -n 20");
$lines = explode("\n", $data);
foreach($lines as $line) {
list($ip, $count) = explode(" ", $line);
if ($count > 10) {
file_put_contents($blockFile, "deny $ip;\n", FILE_APPEND);
}
}
}
?>
可以使用一些日志分析工具來更方便地監控和分析Nginx日志。
可以編寫一個Python腳本來分析Nginx訪問日志,自動找出頻繁訪問的IP并屏蔽它們。
#!/bin/bash
DATE=$(date +%d/%b/%Y:%H:%M)
LOG_FILE=/usr/local/nginx/logs/access.log
ABNORMAL_IP=$(tail -n5000 $LOG_FILE | grep $DATE | awk '{a[$1]++} END {for(i in a) if(a[i]>10) print i}')
for IP in $ABNORMAL_IP; do
if [ $(iptables -vnL | grep -c "$IP") -eq 0 ]; then
iptables -I INPUT -s $IP -j DROP
echo "$(date +'%F_%T') $IP" >> /tmp/drop_ip.log
fi
done
通過上述方法,可以有效地利用Nginx日志監控和防范惡意訪問。結合使用limit_req
、deny
模塊和日志分析工具,可以更全面地識別和應對各種惡意訪問行為。