本文介绍几种利用Nginx日志监控恶意访问的方法,有效提升服务器安全性。
方法一:利用limit_req模块限制访问频率
Nginx的limit_req模块可限制单个IP在特定时间段内的请求次数。例如,设定每分钟最多20次请求,超过则返回503错误。
http { limit_req_zone $binary_remote_addr zone=onelimit:10m rate=20r/m; server { ... location / { limit_req zone=onelimit burst=5 nodelay; limit_req_log_level warn; } } }
方法二:使用deny模块屏蔽高频访问IP
针对瞬时高并发攻击,deny模块结合监控脚本可有效阻止特定IP。脚本定时分析日志,更新需要屏蔽的IP列表,并重新加载Nginx配置。
示例配置及脚本(PHP):
<?php $blockFile = "/etc/nginx/blocksip.conf"; $logs = ["/var/log/nginx/access-site1.log", "/var/log/nginx/access-site2.log"]; $blocks = file_get_contents($blockFile); $n = 0; foreach($logs as $log) { $data = shell_exec("cat $log | awk -F ' ' '{print $1}' | sort | uniq -c | sort -n -r | head -n 20"); $lines = explode("\n", $data); foreach($lines as $line) { list($ip, $count) = explode(" ", $line); if ($count > 10) { file_put_contents($blockFile, "deny $ip;\n", FILE_APPEND); } } } ?>
方法三:借助日志分析工具
专业的日志分析工具能更有效率地监控和分析Nginx日志。
示例工具:
方法四:自定义脚本分析日志并屏蔽恶意IP
可编写Python等脚本自动识别并屏蔽高频访问IP。
示例脚本(Bash):
#!/bin/bash DATE=$(date +%d/%b/%Y:%H:%M) LOG_FILE=/usr/local/nginx/logs/access.log ABNORMAL_IP=$(tail -n5000 $LOG_FILE | grep $DATE | awk '{a[$1]++} END {for(i in a) if(a[i]>10) print i}') for IP in $ABNORMAL_IP; do if [ $(iptables -vnL | grep -c "$IP") -eq 0 ]; then iptables -I INPUT -s $IP -j DROP echo "$(date +'%F_%T') $IP" >> /tmp/drop_ip.log fi done
总结:
合理运用以上方法,结合limit_req、deny模块和日志分析工具,可以有效监控和防御恶意访问,保障服务器安全。 选择何种方法取决于实际需求和技术能力。
以上就是如何用Nginx日志监控恶意访问的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号