# wget有了國家的所有 ip 位址,要想遮蔽這些 ip 就很容易了,直接寫個指令碼逐行讀取 cn.zone 檔案並加入到 iptables 中:
#!/bin/bash# block traffic from a specific country
# written by vpsee.com
country="us"
iptables=/sbin/iptables
egrep=/bin/egrep
if [ "$(id -u)" != "0" ]; then
echo "you must be root" 1>&2
exit 1
firesetrules()
resetrules
for c in $country
do country_file=$c.zone
ips=$($egrep -v "^#|^$" $country_file)
for ip in $ips
doecho "blocking $ip"
$iptables -a input -s $ip -j drop
done
done
exit 0
netstat -anlp|grep 80|grep tcp|awk ''|awk -f: ''|sort|uniq -c|sort -nr|head -n20 | netstat -ant |awk '/:80/end' |sort -rn|head -n20把請求過多的ip記錄下來。
174.127.94.*199.27.128.*
199.27.133.*
執行下面這行命令,來檢視誰的訪問量最高(需要伺服器安裝tcpdump)
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -f"." '' | sort | uniq -c | sort -nr |head -20tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type en10mb (ethernet), capture size 65535 bytes
1000 packets captured
1000 packets received by filter
0 packets dropped by kernel
1420 ip 174.7.7.*
nginx封ip,禁用IP段的設定說明
nginx的ngx http access module 模組可以封配置內的ip或者ip段,語法如下 deny ip deny subnet allow ip allow subnet block all ips deny all allow all ips allow all 如果規則之間有衝突,...
4 自動封IP和解IP
對於web伺服器來說,出現最普遍的問題就是 訪問慢甚至訪問不到,到伺服器上檢視後得出的結論是,這個 被cc攻擊了。什麼是cc攻擊?cc攻擊屬於ddos攻擊的一種,攻擊者會利用大量被劫持的 肉雞 對攻擊目標 發起請求,並且頻率很快,這樣會導致目標 的伺服器承受不住請求壓力而癱瘓。本案例就是要自動封ip...
爬蟲防封IP
當抓取資料逐漸增大時,伺服器的負荷會加大,會直接封掉來訪ip 採取措施 1.建立請求頭部資訊 建立請求頭 strhtml requests.get url,headers headers 使用get方式,獲取網頁資料 2.我們就只修改user agent還不夠,爬蟲1秒鐘可以抓取很多,通過統計ip的...