本篇文章为大家展示了 Nginx中怎么封杀恶意访问,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
[root@fxkj ~]# yum install libmaxminddb-devel -y
[root@fxkj tmp]# git clone https://github.com/leev/ngx_http_geoip2_module.git[ro tmp]#
我这里解压到/usr/local 目录下
[root@fxkj tmp]# mv ngx_http_geoip2_module/ /usr/local/[root@fxkj local]# ll ngx_http_geoip2_module/total 60 -rw-r--r-- 1 root root 1199 Aug 13 17:20 config -rw-r--r-- 1 root root 1311 Aug 13 17:20 LICENSE -rw-r--r-- 1 root root 23525 Aug 13 17:20 ngx_http_geoip2_module.c -rw-r--r-- 1 root root 21029 Aug 13 17:20 ngx_stream_geoip2_module.c -rw-r--r-- 1 root root 3640 Aug 13 17:20 README.md
首先说明下环境,我的 nginx 版本是 1.16 , 在网上查了下安装 ngx_http_geoip2 模块至少需要 1.18 版本及以上,因此此次安装我是升级 nginx1.18,添加 ngx_http_geoip2 模块。
下载 nginx 1.18 版本
[root@fxkj ~]# yum install libmaxminddb-devel -y
解压 nginx1.18 软件包并升级为 nginx1.18 ,添加 ngx_http_geoip2 模块
需要注意
1、升级 nginx, 添加 nginx 模块只需要编译然后 make 不需要 make instll 不然线上的 nginx 会被新版本 nginx 完完整整的替换掉
2、编译前需要看下 nginx 当前安装了哪些模块
[root@fxkj tmp]# /usr/local/nginx/sbin/nginx -V nginx version: nginx/1.16.0built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017TLS SNI support enabled configure arguments: –with-http_stub_status_module –prefix=/usr/local/nginx –user=nginx –group=nginx –with-http_ssl_module –with-stream
编译安装
[root@fxkj tmp]# tar -xf nginx-1.18.0.tar.gz [root@fxkj tmp]# cd nginx-1.18.0/ [root@fxkj nginx-1.18.0]# ./configure --with-http_stub_status_module \ --prefix=/usr/local/nginx \ --user=nginx --group=nginx --with-http_ssl_module --with-stream \ --add-module=/usr/local/ngx_http_geoip2_module [root@fxkj nginx-1.18.0]# make [root@fxkj nginx-1.18.0]# cp /usr/loca/nginx/sbin/nginx /usr/loca/nginx/sbin/nginx1.16 #备份 [root@fxkj nginx-1.18.0]# cp objs/nginx /usr/local/nginx/sbin/ #
用新的去覆盖旧的
[root@fxkj nginx-1.18.0]# pkill nginx #杀死nginx[root@fxkj nginx-1.18.0]# /usr/local/nginx/sbin/nginx #再次启动Nginx
注意:不过生产环境不建议大家这样操作,平滑升级操作大家可以参考:1分钟搞定 Nginx 版本的平滑升级与回滚 这篇文章。
查看 nginx 版本以及安装的模块
[root@fxkj nginx-1.18.0]# /usr/local/nginx/sbin/nginx -V nginx version: nginx/1.18.0built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017TLS SNI support enabled configure arguments: –with-http_stub_status_module –prefix=/usr/local/nginx –user=nginx –group=nginx –with-http_ssl_module –with-stream –add-module=/usr/local/ngx_http_geoip2_module
模块安装成功后,还要在 Nginx 里指定数据库,在安装运行库时默认安装了两个,位于 /usr/share/GeoIP/ 目录下,一个只有 IPv4,一个包含 IPv4 和 IPv6:
登录 www.maxmind.com 网址,创建账户下载最新的库文件(账户创建就不演示了)
点击左侧 ,Download Files
选择 GeoLite2 Country ,点击 Download GZIP 下载即可
上传到 /usr/share/GeoIP/ 下并解压
[root@fxkj local]# cd /usr/share/GeoIP/[root@fxkj GeoIP]# lltotal 69612 lrwxrwxrwx. 1 root root 17 Mar 7 2019 GeoIP.dat -> GeoIP-initial.dat -rw-r--r--. 1 root root 1242574 Oct 30 2018 GeoIP-initial.dat lrwxrwxrwx. 1 root root 19 Mar 7 2019 GeoIPv6.dat -> GeoIPv6-initial.dat -rw-r--r--. 1 root root 2322773 Oct 30 2018 GeoIPv6-initial.dat -rw-r--r-- 1 root root 3981623 Aug 12 02:37 GeoLite2-Country.mmdb
修改前先备份配置文件
[root@fxkj ~]# cp /usr/local/nginx/conf/nginx.conf /usr/local/nginx/conf/nginx.conf-bak [root@fxkj ~]# vim /usr/local/nginx/conf/nginx.conf
在 http 中添加 几行,定义数据库文件位置
geoip2 /usr/share/GeoIP/GeoLite2-City.mmdb { auto_reload 5m;$geoip2_data_country_code country iso_code; } map $geoip2_data_country_code $allowed_country { default yes; CN no; }
在 server 中的 location 下添加条件
如果满足 IP 是国外 IP 就执行下面的 return 动作,我这里定义了 3 种, 注释了其中两个。
当访问 IP 是国外 IP ,直接返回 404
if ($allowed_country = yes) { # return https://www.baidu.com; # return /home/japan;return 404; }
修改完毕后, 检测下配置文件,重新加载下 nginx
[root@fxkj ~]# /usr/local/nginx/sbin/nginx -t nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful [roo@fxkj ~]# /usr/local/nginx/sbin/nginx -s reload
使用海外节点的服务器去访问网站
这里我的 IP 是 来自于韩国
可以看到访问网站报错 404 Not Found
我们再来看下 nginx 的访问日志
“13.125.1.194 – – [14/Aug/2020:16:15:51 +0800] “GET /favicon.ico HTTP/1.1” 404 548 “https://www.fxkjnj.com/” “Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.125 Safari/537.36”
上述内容就是 Nginx中怎么封杀恶意访问,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。