【Linux命令】AWK 之统计日志中失败登陆的IP和次数

awk 是三剑客中一把利刃。

统计/var/log/secure日志中出现“Failed”关键词的IP地址及次数。

···
awk 是三剑客中一把利刃。

cat /var/log/secure
Jul 18 10:28:59  sshd[1377656]: Accepted password for root from 172.16.100.66 port 59750 ssh2
Jul 18 10:28:59  sshd[1377656]: pam_unix(sshd:session): session opened for user root by (uid=0)
Jul 18 10:38:20  sshd[1416681]: Accepted password for root from 172.16.100.21 port 62366 ssh2
Jul 18 10:38:20  sshd[1416681]: pam_unix(sshd:session): session opened for user root by (uid=0)
Jul 18 10:58:57  sshd[1502199]: Accepted password for root from 172.16.100.66 port 61038 ssh2
# 可以看到正常的一个访问日志记录,新建一个连接 故意输错密码,让日志记录一下
Jul 18 10:59:13  sshd[1503821]: Failed password for root from 172.16.100.21 port 63802 ssh2
#可以看到错误登陆时的日志记录是这样的。
那么就可以开始使用awk来实现二级标题中的需要了。

先给出命令再来解析

awk '/Failed/ {++ip[$(NF-3)]} END {for (i in ip) print i"="ip[i]}'
  • 敲黑板!

具体解释如下:

  1. cat /var/log/secure 打印输出整个secure日志内容。
  2. awk '/Failed/ {++ip[$(NF-3)]} END {for (i in ip) print i"="ip[i]} 是awk的主要逻辑。
  3. /Failed/ 表示匹配包含"Failed"的行。
  4. $(NF-3) 取每个匹配行的倒数第3列,也就是客户端IP地址。
  5. ++ip[$(NF-3)] 将IP作为数组ip的键,对应的次数加1。
  6. END 块在文件结束时执行。
  7. for (i in ip) print i"="ip[i] 遍历数组ip,打印每个IP及出现次数。
cat /var/log/secure|awk '/Failed/ {++ip[$(NF-3)]} END {for (i in ip) print i"="ip[i]}'
172.16.100.21=1

整体效果就是统计日志中出现“Failed”的IP次数。
这样就可以在之后写一些脚本中使用到啦。
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
IT运维Linux服务器监控方案 随着Linux应用日益广泛,绝大部分的网络服务器都使用Linux操作系统。为了全面掌握 网络服务器的运行状况和趋势,需要对服务器进行全面的监控。 利用Linux发行版搭建一个网络服务器可能对于许多人都是一件很容易的事情,但网络服 务器正式上线后,服务器数据流动、连接数、网络流量、系统负荷等各方面都会增加, 安全问题也随之而来,再考虑到日志、数据库的重要性,我想无论是哪一位系统管理员 ,都应该迫不及待地想把服务器上线的前期工作做好吧。 那我们究竟需要做好哪些工作准备呢?之前有看过一篇文章说到系统管理员应该定期完 成的九件事情,我分析过后,认为有几件事情是必须得做的。首先是备份,做好定时备 份策略,备份所有你认为重要的数据,并且定期检查你的备份是否有效、全面;日志轮 换,无论你想用哪种轮换方式,控制日志增长避免驱动器已满是你的目的;做一定的安 全措施,如防火墙iptables的访问控制,用denyhosts防止黑客远程暴力破解,mysql远 程登录权限等等;最后就是服务器监控,也是我主要想讲述的内容。 对于服务器的硬件资源、性能、带宽、端口、进程、服务等都必须有一个可靠和持续的 监测,统计分析每天的各种数据,从而能及时反映出服务器哪里存在性能瓶颈、安全隐 患等。另外是要有危机意识,就是了解服务器有可能出现哪些严重的问题,出现这些问 题后该如何去迅速处理。比如数据库的数据丢失,日志容量过大,被黑客入侵等等。说 到底,预防是关键。 监控,是预防的其的一项重要工作。这里先说说我需要监控的内容。系统负载、cpu使 用率、内存占用、磁盘空间、网络流量、端口、进程、apache或tomcat的连接数、mysq l的运行状态这些都是我想要监控的东西,但又能做到多少呢,我只能尽力而为了。要了 解服务器每时每刻的整体运行状态,单靠几个Linux自带的性能监测命令是很难实现的。 所以,利用shell脚本和开源监控工具进行服务器监控成为了我的两个主要的选择。 利用shell脚本监控能够很好把握的监控的内容,时间,警告峰值,以及方便地进行告警 通知,自定义监控日志内容等等;而许多开源的监控工具都十分方便和实用,比如有za bbix、cacti、nagios等,而且能够针对不同的监控内容,生成好看的便于观察的曲线图 ,多数的开源监控工具都比较成熟,至于哪个好用就得用过才知道。由于这些监控工具 都有许多热血人士写了安装和使用的文档,我这里就不写进来了。想了解下的朋友也可 以到我的博客上走走,在这里我主要是把自己写的一些shell监控脚本分享一下,希望大 家能给点意见。 我这里写了四个脚本(performance.sh 性能监控,process.sh 进程监控,network.sh 流量监控,tongji.sh流量分析统计),并使用crontab定时执行脚本进行监控数据的记 录,形成每天的监控日志放在如下相应的文件夹,并且超过自己设定的告警值后发邮件 通知,如果是腾讯企业邮箱,163邮箱那些有免费短信通知功能的可以尝试一下,收到邮 件告警后很快就能收到短信了,十分方便。 性能监控脚本 ############################################################################ ## #!/bin/bash #监控cpu系统负载 IP=`ifconfig eth0 " grep "inet addr" " cut -f 2 -d ":" " cut -f 1 -d " "` cpu_num=`grep -c 'model name' /proc/cpuinfo` count_uptime=`uptime "wc -w` load_15=`uptime " awk '{print $'$count_uptime'}'` average_load=`echo "scale=2;a=$load_15/$cpu_num;if(length(a)==scale(a)) print 0;print a" " bc` average_int=`echo $average_load " cut -f 1 -d "."` load_warn=0.70 if [ $average_int -gt 0 ] then echo "$IP服务器单个核心15分钟的平均负载为$average_load,超过警戒值1.0,请立即处理 !!!$(date +%Y%m%d/%H:%M:%S)" >>/usr/monitor/performance/performance_$(date +%Y%m%d).log echo "$IP服务器单个核心15分钟的平均负载为$average_load,超过警戒值1

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值