apache(nginx)下控制请求频率防IP恶意请求 「二版」



概述: 很多时候根据分析日志发现,web日志中很多不正常的请求,这些请求都没有真是请求到任何业务,考虑到流量和压力因素,可以对这下请求进行限制,以达到拒绝这写IP的恶意请求, 以下环境是apache下的限制,其它web中间件同样也适用,只是加入的方式不同,对应调整即可。 下面来具体看如下简单实现方式:

脚本内容:



#!/bin/bash

_ccdir= /opt/cc

_tdipfile=ip_`date +%Y%m%d`.txt

_aclog=/var/log/nginx/access_passport.log

lasttime=$(`date +%H`":"`date +%M -d '1 min ago'`)
lasttime2=$(`date +%H`":"`date +%M -d '2 min ago'`)
lasttime3=$(`date +%H`":"`date +%M -d '3 min ago'`)
lasttime4=$(`date +%H`":"`date +%M -d '4 min ago'`)
lasttime5=$(`date +%H`":"`date +%M -d '5 min ago'`)



if [ ! -d $_ccdir ]; then

mkdir -p $_ccdir

fi

if [ ! -f $_ccdir/$_tdipfile ]; then

touch $_ccdir/$_tdipfile

fi


for i in `tail -n 10000 /var/log/apache2/access_passport.log | grep $lasttime |grep -i -v -E "110.75|61.174.152|61.174.153|60.112.117|101.164.178|101.229.110.41|121.199.17.65|60.112.117.216|180.157.10.3|158.33.11.228"|awk '{print $1}'|sort|uniq -c|sort -rn|awk '{if ($1>60){print $2}}'`

#grep -i -v -E "google|yahoo|baidu|msnbot|FeedSky|sogou" // 此处我们可以增加加白名单做不限制请求,比如搜索蜘蛛、管理IP、测试IP等。

do


echo $i >> $_ccdir/$_tdipfile

#策略一

#echo "Deny from $i;" >> /etc/apache2/conf.d/denyip_`date +%Y%m%d%H%M`.cfg // 此处要注意,生效前提是apache配置文件增加对应的include conf.d/*.cfg 。

#find /etc/apache2/conf.d/ -mmin +180 -name "*.cfg" -exec rm -rf {} ; //应用这两条规则,实现3小时自动解除限制。

done




#策略二

cat $_ccdir/$_tdipfile | awk '{print "Deny from "$1";"}' > /etc/apache2/conf.d/denyip_`date +%Y%m%d`.cfg // 此处要注意,生效前提是apache配置文件增加对应的include conf.d/*.cfg 。


find /etc/apache2/conf.d/*.cfg -mtime +10 -exec rm -rf {} \; // 避免文件过多,定时清理.cfg配置文件。

#####for system apache#####/usr/sbin/apachectl -t && /etc/init.d/apache2 reload



总结说明: 将以上内容放入系统定时任务或者监控策略即可,上述策略一和策略二建议开启一个,策略二将覆盖策略一。 另外,需修改路径为自己的apache路径和文件、日志路径。
注:lasttime可以定义多个,来取出几分钟之内的计算请求 。

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章