溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

攔截相同IP連接數過大的會話請求

發布時間:2020-06-28 02:45:01 來源:網絡 閱讀:996 作者:liwenhn 欄目:安全技術

攔截相同IP連接數過大的會話請求


系統環境:Centos 6.5 x64


   為避免Linux主機遭受***,需要定時查看主機上的會話連接數。對于同一IP會話數過高的,肯定判斷為不正常??梢酝ㄟ^shell腳本定時把不正常的IP加入進防火墻中,來DROP掉它。


[root@host ssh]# vi /etc/ssh/blockip


#!/bin/bash

#auto drop IP ,IP address greater than 10

#by authors evanli 2017-6-15

ip_regex="[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}"

netstat -na --tcp| grep ESTABLISHED | awk '{ if ( index($4,":"'"$port_num"'"") ) print $5}' | awk -F ':' '{print $1}' | sort > /var/log/IPLIST

IP_ADDR=`tail -n 100 /var/log/IPLIST | egrep -o  $ip_regex | sort -nr | uniq -c | awk '$1>=10 {print $2}'`

IPTABLES_CONF=/etc/sysconfig/iptables

for i in `echo $IP_ADDR`

do

        cat $IPTABLES_CONF |grep $i >/dev/null

if

        [ $? -ne 0 ];then

        sed -i "5 a -A INPUT -s $i/32 -j DROP" $IPTABLES_CONF

else

        echo "This is $i is exist in iptables,please exit ....."

fi

done


給腳本可執行權限

[root@host ssh]# chmod +x /etc/ssh/blockip


添加到排程任務,每30分鐘執行一次

[root@host ssh]# vi /etc/crontab

*/30 * * * * root /etc/ssh/blockip



腳本說明:

1、首先生成所有連接數IP的文件/var/log/IPLIST

2、在IPLIST文件中統計出現數次大于10的IP。awk '$1>=10 (此10數字可修成你需要的數字)

3、將出現數次大于10的IP加入到防火墻DROP掉。

4、判斷防火墻中是否存在該IP,如果有了,出現提示This is IP is exist in iptables,please exit .....

5、vi /etc/sysconfig/iptables 查看DROP掉的IP是否有加入進來。

6、查檢沒問題,最后需要重起防火墻,設定才會生效。


附件為腳本,可以直接運行


以上腳本測試完成于2017.06.15,by evan.li



附件:http://down.51cto.com/data/2366755
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女