DDos攻击生产案例脚本

本文介绍了如何使用iptables处理DDoS攻击,通过监控IP并发连接数或短时PV,当超过100次时,脚本将自动执行iptables命令封锁IP,并每隔3分钟检查一次。文章还分享了实现思路和具体脚本,帮助提升服务器防护能力。
摘要由CSDN通过智能技术生成

前言

在企业实际环境中,服务器可能会遭受DDos攻击。如果我们能合理的设置iptables或者防火墙,就可以大大提高服务器正常提供服务的稳定性。
以下是对iptables的应用

问题描述

写一个脚本解决DOS攻击生产案例:
==提示:==根据web日志或者网络连接数,监控当某个IP并发连接数或者短时内PV达到100,立即调用防火墙命令封掉对应的IP,监控频率每隔3分钟。
防火墙命令为:iptables -I INPUT -s (源ip地址) -j DROP

思路

  1. 取到ip和ip访问次数
  2. 统计ip访问次数是否大于100次
  3. 判断出来后设置防火墙命令,并查看是否执行成功
  4. 根据实际情况进行优化

脚本

#!/bin/sh
[ -f /etc/init.d/functions ] && . /etc/init.d/functions
count=100
Path=/server/scripts/shell/access_2020_20-8.log     
##需要进行分析的日志文件位置 
function ipt(){
awk ' [print $1] '  $Path|sort|uniq  c|sort  nr  k1  > /tmp/tmp.log
##将访问的ip进行过滤,并且按访问次数倒序排出来
exec < /tmp/tmp.log
## 将文件导入exec
while read line
do
	IP= echo $line|awk '{print $2}'
	## 将文件中
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值