參考
簡言之:
1.獲取**記錄的ip黑名單
grep "rack_attack" /var/log/gitlab/gitlab-rails/auth.log
grep "rack_attack" /var/log/gitlab/gitlab-rails/production.log
grep unixsocket /var/opt/gitlab/redis/redis.conf
三選其一,總會找到gitlab連線的redis所用的socket檔案
我是通過grep unixsocket /var/opt/gitlab/redis/redis.conf得到/var/opt/gitlab/redis/redis.socket的
redis.conf路徑可以通過sudo find / -name redis.conf檢視,應該不會有太多
2.假如上面三個之一得到/var/opt/gitlab/redis/redis.socket,利用redis-cli進行連線
redis-cli -s /var/opt/gitlab/redis/redis.socket
redis-cli也可以寫全路徑/opt/gitlab/embedded/bin/redis-cli
3.連線好redis後找到哪些被列入黑名單
redis /var/opt/gitlab/redis/redis.socket> keys *attack*
"cache:gitlab:rack::attack:allow2ban:ban:106.101.xx.***"
redis /var/opt/gitlab/redis/redis.socket>只是redis工具的命令提示,不用關心
keys *attack*找到attack相關的key,一般形式為cache:gitlab:rack::attack:allow2ban:ban:
4.如果有多個,就看那個ip需要從黑名單移除了
del cache:gitlab:rack::attack:allow2ban:ban:106.101.xx.***
如果ip一直變的話,加白名單也沒用,得一直從黑名單刪除,如果麻煩,還是不要用ip連線git伺服器,用key會方便些
sqlmap tor解決ip黑名單限制
1.安裝tor瀏覽器 8.0.8 並配置好 舊版tor是需要vidalia配合的,新版貌似整合了?還是怎樣的,反正不需要了 2.啟動tor瀏覽器 3.啟動sqlmap python sqlmap.py tor tor type socks5 u xx random agent batch time ...
Nginx 動態新增IP黑名單
防止程式呼叫,原理 檢視日誌5w條記錄,對單個ip訪問量進行統計並記數超過1000視為黑名單ip,每半小時檢查執行一次指令碼 在http模組最後加上配置 黑名單設定 取最近5w條資料 tail n50000 usr local nginx logs access.log 過濾需要的資訊行ip等 aw...
nginx 動態新增ip黑名單
bin bash 進入日誌目錄 cd www wwwlogs 遍歷訪問日誌檔案 過濾錯誤日誌 dirs ls log grep v error.log 設定ip黑名單配置檔案 blockip file www server nginx conf block ip.conf for dir in do...