Welcome to the website navigation,本站只接受合法正规的企业网站,欢迎站长们提交你的网站获得展示和流量有任何问题请联系站长,欢迎大家加入本站。

                
提交网站
  • 网站:76083
  • 待审:5
  • APP:577
  • 文章:304416
  • 会员:56004
文字内链包年1000元 文字内链包年1000元 文字内链包年1000元 AI办公网站 AI绘画工具 AIchat

nginx, 黑名, 黑名单, 名单, 单动

网站站点被恶意哀求,拉黑IP是重要的手段,如果每次拉黑都要到nginx上配置,未免太low了;咱们需要更方便的控制nginx IP黑名单。
1.方案
黑名单持久化到mysql (常见的方案是redis,但不利于控制,如:不同的IP设置不同的有效期、IP的CRUD、统计等等);
通过lua-nginx-module,在nginx中开辟一块内存(lua_shared_dict),lua将黑名单定期从mysql全量刷新至lua_shared_dict;
所有哀求,都要到与lua_shared_dict中的IP check一下。
2.网站安装
2.1 网站安装luajitcd LuaJIT-2.0.5makemake install PREFIX=/usr/local/luajit复制具体代码如下2.2.网站安装nginx时,将lua模块编译进去export LUAJIT_LIB=/usr/local/luajit/libexport LUAJIT_INC=/usr/local/luajit/include/luajit-2.1 ./configure --prefix=/nginx \--with-ld-opt="-Wl,-rpath,/usr/local/luajit/lib" \--add-module=/opt/ngx_devel_kit-0.3.1rc1 \--add-module=/opt/lua-nginx-module-0.10.14rc3 make -j2make installln -s /nginx/sbin/nginx /usr/sbin/nginx复制具体代码如下3.配置
3.1 nginx配置http {  server_tokens off;  lua_package_path "/usr/local/lib/lua/?.lua;;";  lua_shared_dict ip_blacklist 4m;} server {  set $real_ip $remote_addr;  if ( $http_x_forwarded_for ~ "^(\d \.\d \.\d \.\d )" ) {    set $real_ip $1;  }   # 管理信息,访问该URL可以查看nginx中的IP黑名单信息  location /get-ipblacklist-info {    access_by_lua_file conf/lua/get_ipblacklist_info.lua;  }   # 同步URL,通过定时任务调用该URL,实现IP黑名单从mysql到nginx的定时刷新  location /sync-ipblacklist {   access_by_lua_file conf/lua/sync_ipblacklist.lua;  }   # 生产域名配置,所有需要IP黑名单控制的location,都要包含以下数据库语句  location / {   access_by_lua_file conf/lua/check_realip.lua;  } }复制具体代码如下nginx网站站点的服务器配置以下crrontab* * * * * /usr/bin/curl -o /dev/null -s http://127.0.0.1/sync-ipblacklist > /dev/null 2>&1复制具体代码如下3.2 lua脚本
sync_ipblacklist.lualocal mysql_host = "ip of mysql server"local mysql_port = 3306local database = "dbname"local username = "user"local password = "password" -- update ip_blacklist from mysql once every cache_ttl secondslocal cache_ttl  = 1local mysql_connection_timeout = 1000 local client_ip  = ngx.var.real_iplocal ip_blacklist  = ngx.shared.ip_blacklistlocal last_update_time = ip_blacklist:get("last_update_time"); if last_update_time == nil or last_update_time < ( ngx.now() - cache_ttl ) then  local mysql = require "resty.mysql"; local red = mysql:new();  red:set_timeout(mysql_connect_timeout);  local ok, err, errcode, sqlstate = red:connect{     host = mysql_host,     port = mysql_port,     database = database,     user = username,     password = password,     charset = "utf8",     max_packet_size = 1024 * 1024,    } if not ok then ngx.log(ngx.ERR, "mysql connection error while retrieving ip_blacklist: " .. err); else new_ip_blacklist, err, errcode, sqlstate = red:query("select ip_addr from ip_blacklist where status = 0 order by create_time desc limit 10000", 100) if not new_ip_blacklist then  ngx.log(ngx.ERR, "bad result. errcode: " .. errcode .. " sqlstate: " .. sqlstate .. " err: " .. err);  return end  ip_blacklist:flush_all(); for k1, v1 in pairs(new_ip_blacklist) do  for k2, v2 in pairs(v1) do  ip_blacklist:set(v2,true);  end end  ip_blacklist:set("last_update_time", ngx.now()); endend ngx.say("sync successful");复制具体代码如下get_ipblacklist_info.lua-- 调用URL查看黑名单信息-- 1万IP消耗不到1.5M ngx.shared内存-- 获取所有KEY会堵塞别的正常哀求对ngx.shared内存的访问,因此只能取少数key展示require "resty.core.shdict"ngx.say("total space: " .. ngx.shared.ip_blacklist:capacity() .. "");ngx.say("free space: " .. ngx.shared.ip_blacklist:free_space() .. "");ngx.say("last update time: " .. os.date("%Y%m%d_%H:%M:%S",ngx.shared.ip_blacklist:get("last_update_time")) .. "");ngx.say("first 100 keys: ");ngx.say("--------------------------");ip_blacklist = ngx.shared.ip_blacklist:get_keys(100);for key, value in pairs(ip_blacklist) do ngx.say(key .. ": " .. value .. "");end复制具体代码如下check_realip.luaif ngx.shared.ip_blacklist:get(ngx.var.real_ip) then return ngx.exit(ngx.HTTP_FORBIDDEN);end复制具体代码如下3.3 网站数据库设计CREATE TABLE `ip_blacklist` ( `id` int(11) NOT NULL AUTO_INCREMENT, `ip_addr` varchar(15) COLLATE utf8mb4_bin DEFAULT NULL, `status` int(11) DEFAULT '0' COMMENT '0: valid 有效, 1: invalid 失效', `effective_hour` decimal(11,2) DEFAULT '24' COMMENT '有效期,单位:小时', `ip_source` varchar(255) COLLATE utf8mb4_bin DEFAULT NULL COMMENT '黑名单来源', `create_time` datetime DEFAULT CURRENT_TIMESTAMP, `modify_time` datetime DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP, `remark` varchar(255) COLLATE utf8mb4_bin DEFAULT NULL COMMENT '备注', PRIMARY KEY (`id`)) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_bin;  CREATE PROCEDURE proc_ip_blacklist_status_update()-- 将过期的IP状态改为失效begin  update ip_blacklist set status=1 where date_add(create_time,INTERVAL effective_hour hour) < now(); commit;end;  CREATE EVENT job_ip_blacklist_status_updateON SCHEDULE EVERY 1 MINUTEON COMPLETION PRESERVEENABLEDOcall proc_ip_blacklist_status_update();复制具体代码如下4 CRUD
黑名单产生有手工的方式,也有自动的方式,或者两者兼有。
自动的方式有通过python分析elk日志,将恶意IP自动写入mysql,这是个大话题,这里不涉及。
手工的方式可以人肉查看elk哀求日志,发现恶意IP,手工填入mysql,这里推荐一个开源的CRUD工具,用户体验很nice(比直接navicat好多了),当然也可以自己写……
项目地点:https://github.com/jonseg/crud-admin-generator
项目的强大之处在于,所有表都帮您生成菜单,然后这些表的CRUD就直接用了。
具体具体操作办法见官方说明,就不赘述了。


以上这篇nginx ip黑名单动态封禁的例子就是小编分享给大驾的全部内容了,希望能给大驾一个参考,也希望大驾多多支持脚本之家。

免责声明:如果侵犯了您的权益,请联系咱们,咱们会及时删除侵权内容,谢谢合作!
名站网址导航 于 2020-7-22 20:54 移动 @版权声明 名站网址导航声明: 1.该文观点仅代表作者本人,名站网址导航系信息发布平台,名站网址导航仅提供信息存储空间服务。 2.名站网址导航所发布的一切资源、破解补丁、注册机和注册信息及软件的解密分析文章等仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该网站程序,请支持正版软件,购买注册,得到更好的正版服务。 3.如有侵权请邮件与咱们联系删除或处理(邮箱:[email 988365@gmail.com]),本站将立即改正,谢谢。

对nginx-naxsi白名单规则详解3mDAIChat_企业网址导航_网址分类目录_企业黄页网址提交查询专业网站!

3mDAIChat_企业网址导航_网址分类目录_企业黄页网址提交查询专业网站!

分享到:

  网友投稿

注册时间:

网站:0 个   APP:0 个  文章:0 篇

  • 76083

    网站

  • 577

    APP

  • 304416

    文章

  • 56004

    会员

赶快注册账号,推广您的网站吧!
文章分类
热门网站
最新入驻APP小程序

宝贝市场2023-02-08

宝贝市场——买手和卖家商品展示

夺宝助手2023-02-08

夺宝助手小程序,查看每日快夺宝平

查诚信2023-02-08

查诚信是一款免费的商业查询工具

车价天天报2023-02-08

快速连接汽车销售,获知汽车最新报

考勤助理小程序2023-02-08

上班签到考勤,实时定位,后台轻松

汽车报价大全查询2023-02-08

汽车报价大全查询提供最新汽车市