本文介紹下,在nginx環境中,使用shell指令碼封鎖那些採集自己**內容的ip位址,不錯的想法,實現起來也簡單,有需要的朋友參考下。
本文主要內容:
封採集**ip的shell指令碼
實現思路:
分析nginx日誌,比如分析最後50000條記錄,如果同乙個ip訪問了1000以上,基本可以肯定這個是有人在採集,當然封之前要判斷好,不要連搜尋引擎蜘蛛的ip都封了,一定要謹慎。
方法:第一步:
nginx.conf 最後加上
複製**
**示例:
include vhost/blockip.conf; (vhost/blockip.conf的路徑按照您的真實路徑,自己設定)
第二步: 寫分析nginx日誌的shell指令碼
vi /data/sh/blockip.sh
指令碼內容:
複製**
**示例:
儲存,退出,執行
#/data/sh/blockip.sh &
如此之後,即可讓採集的ip無法訪問,達到了封鎖惡意採集者
ip位址的目的。
shell指令碼編寫放行封鎖埠和放行封鎖IP
vim iptables.sh bin bash function ask while true doecho e 1.放行埠 2.封鎖埠 3.放行ip 4.封鎖ip read ep 請選擇你的操作 menu case menu in 1 read ep 請輸入要放行的埠 port echo 正在放...
shell指令碼nginx日誌解析入庫
bin sh 獲取nigin日誌 log path usr local nginx logs access.log cat log path while read line do 判斷該條資訊是否為我們需要 if line eleid then 替換中 和 的轉譯符 line line echo o...
shell 編寫nginx啟動指令碼
ubuntu16.04編譯安裝nginx1.13 sudo apt install y build essential sudo apt install y libtool sudo apt install y libpcre3 libpcre3 dev sudo apt install y zli...