温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

拦截相同IP连接数过大的会话请求

发布时间:2020-06-28 02:45:01 来源:网络 阅读:990 作者:liwenhn 栏目:安全技术

拦截相同IP连接数过大的会话请求


系统环境:Centos 6.5 x64


   为避免Linux主机遭受***,需要定时查看主机上的会话连接数。对于同一IP会话数过高的,肯定判断为不正常。可以通过shell脚本定时把不正常的IP加入进防火墙中,来DROP掉它。


[root@host ssh]# vi /etc/ssh/blockip


#!/bin/bash

#auto drop IP ,IP address greater than 10

#by authors evanli 2017-6-15

ip_regex="[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}"

netstat -na --tcp| grep ESTABLISHED | awk '{ if ( index($4,":"'"$port_num"'"") ) print $5}' | awk -F ':' '{print $1}' | sort > /var/log/IPLIST

IP_ADDR=`tail -n 100 /var/log/IPLIST | egrep -o  $ip_regex | sort -nr | uniq -c | awk '$1>=10 {print $2}'`

IPTABLES_CONF=/etc/sysconfig/iptables

for i in `echo $IP_ADDR`

do

        cat $IPTABLES_CONF |grep $i >/dev/null

if

        [ $? -ne 0 ];then

        sed -i "5 a -A INPUT -s $i/32 -j DROP" $IPTABLES_CONF

else

        echo "This is $i is exist in iptables,please exit ....."

fi

done


给脚本可执行权限

[root@host ssh]# chmod +x /etc/ssh/blockip


添加到排程任务,每30分钟执行一次

[root@host ssh]# vi /etc/crontab

*/30 * * * * root /etc/ssh/blockip



脚本说明:

1、首先生成所有连接数IP的文件/var/log/IPLIST

2、在IPLIST文件中统计出现数次大于10的IP。awk '$1>=10 (此10数字可修成你需要的数字)

3、将出现数次大于10的IP加入到防火墙DROP掉。

4、判断防火墙中是否存在该IP,如果有了,出现提示This is IP is exist in iptables,please exit .....

5、vi /etc/sysconfig/iptables 查看DROP掉的IP是否有加入进来。

6、查检没问题,最后需要重起防火墙,设定才会生效。


附件为脚本,可以直接运行


以上脚本测试完成于2017.06.15,by evan.li



附件:http://down.51cto.com/data/2366755
向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI