<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    Linux服務(wù)器 屏蔽國外IP訪問及簡(jiǎn)單的防CC攻擊攔截

    屏蔽國外IP訪問

    通過ssh遠(yuǎn)程登錄服務(wù)器內(nèi),運(yùn)行如下命令語句獲取國內(nèi)IP網(wǎng)段,會(huì)保存為/root/china_ssr.txt

    wget -q --timeout=60 -O- 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest' | awk -F\| '/CN\|ipv4/ { printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > /root/china_ssr.txt

    將下面腳本保存為/root/allcn.sh ,并設(shè)置可執(zhí)行權(quán)限( 命令: chmod +x  allcn.sh)

    mmode=$1
    
    CNIP="/root/china_ssr.txt"
    
    gen_iplist() {
            cat <<-EOF
                    $(cat ${CNIP:=/dev/null} 2>/dev/null)
    EOF
    }
    
    flush_r() {
    iptables  -F ALLCNRULE 2>/dev/null
    iptables -D INPUT -p tcp -j ALLCNRULE 2>/dev/null
    iptables  -X ALLCNRULE 2>/dev/null
    ipset -X allcn 2>/dev/null
    }
    
    mstart() {
    ipset create allcn hash:net 2>/dev/null
    ipset -! -R <<-EOF 
    $(gen_iplist | sed -e "s/^/add allcn /")
    EOF
    
    iptables -N ALLCNRULE 
    iptables -I INPUT -p tcp -j ALLCNRULE 
    iptables -A ALLCNRULE -s 127.0.0.0/8 -j RETURN
    iptables -A ALLCNRULE -s 169.254.0.0/16 -j RETURN
    iptables -A ALLCNRULE -s 224.0.0.0/4 -j RETURN
    iptables -A ALLCNRULE -s 255.255.255.255 -j RETURN
    iptables -A ALLCNRULE -m set --match-set allcn  src -j RETURN 
    iptables -A ALLCNRULE -p tcp -j DROP 
    }
    if [ "$mmode" == "stop" ] ;then
    flush_r
    exit 0
    fi
    flush_r
    sleep 1
    mstart

    執(zhí)行如下命令將開始攔截

    /root/allcn.sh

    執(zhí)行如下命令即可停止攔截

    /root/allcn.sh stop


    CC攻擊攔截

    方式1:通過netstat -an命令統(tǒng)計(jì)出當(dāng)前請(qǐng)求并發(fā)大于100的IP,然后將不在白名單的IP自動(dòng)加入DROP規(guī)則

    首先運(yùn)行

    vi  deny_1.sh

    添加以下命令語句

    #!/bin/bash
    if [[ -z $1 ]];then
            num=100
    else
            num=$1
    fi
    
    cd $(cd $(dirname $BASH_SOURCE) && pwd)
    iplist=`netstat -an |grep ^tcp.*:80|egrep -v 'LISTEN|127.0.0.1'|awk -F"[ ]+|[:]" '{print $6}'|sort|uniq -c|sort -rn|awk -v str=$num '{if ($1>str){print $2} fi}'`
    
    if [[ ! -z $iplist ]];
    then
            for black_ip in $iplist
                do                
                    ip_section=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'`                
                    grep -q $ip_section ./white_ip.txt
                    if [[ $? -eq 0 ]];then                        
                            echo $black_ip >>./recheck_ip.txt
                    else                        
                            iptables -nL | grep $black_ip || iptables -I INPUT -s $black_ip -j DROP
                            echo $black_ip >>./black_ip.txt
                    fi
               done
    fi

    保存后執(zhí)行以下語句:

    chmod +x deny_1.sh
    sh deny_1.sh

    攔截的IP會(huì)記錄到black_ip.txt中,如果有要排除的白名單IP,可將這些IP加入到white_ip.txt,一行一個(gè)。


    方式2:通過web網(wǎng)站日志中攻擊者訪問特征,根據(jù)這些特征過濾出攻擊的ip,利用iptables來阻止(排除本機(jī)IP:127.0.0.1)。

    首先運(yùn)行

    vi deny_2.sh

    添加以下命令語句:

    #!/bin/bash  
    OLD_IFS=$IFS  
    IFS=$'\n'  
    
    for status in `cat 網(wǎng)站訪問日志路徑 | grep '特征字符' | grep -v '127.0.0.1' | awk '{print $1}' |sort -n | uniq -c | sort -n -r | head -20`  
    do  
      IFS=$OLD_IFS  
      NUM=`echo $status | awk '{print $1}'`  
      IP=`echo $status | awk '{print $2}'`  
    
        if [ -z "`iptables -nvL | grep "dpt:80" | awk '{print $8}' | grep "$IP"`" ];then  
        if [ $NUM -gt 250 ];then  
          /sbin/iptables -I INPUT -p tcp  -s $IP --dport 80 -j DROP  
        fi  
      fi  
    done

    保存后執(zhí)行以下語句:

    chmod +x deny_2.sh
    sh deny_2.sh


    最后使用crontab -e 添加到任務(wù)計(jì)劃,每20分鐘執(zhí)行一次:

    */20 * * * * /root/deny_ip1.sh  >dev/null 2>&1

    注意:

    1. 對(duì)于使用了百度云加速或其他cdn加速的,訪問者IP可能會(huì)是CDN節(jié)點(diǎn)IP,不適用此方式進(jìn)行攔截。

    2. 對(duì)于方式1 若發(fā)現(xiàn)和白名單同一個(gè)段IP出現(xiàn)在高并發(fā)列表,將不會(huì)直接拉黑,而是寫入到recheck_ip.txt.

    3. 對(duì)于方式2 執(zhí)行前建議先將原日志文件改名,以重新生成的新的日志文件為準(zhǔn)。

    4. 不建議長(zhǎng)時(shí)間進(jìn)行攔截,請(qǐng)?jiān)谝欢螘r(shí)間后待服務(wù)器負(fù)載正常,攻擊基本停止后及時(shí)取消攔截,恢復(fù)原先狀態(tài)。



    編輯:三五互聯(lián)
    日期:2021-07-07

    收藏 】 【 打印 】   
    您可對(duì)文檔進(jìn)行評(píng)分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時(shí)修正更新!

    提交反饋需要先登陸會(huì)員帳號(hào)

    上一篇:Linux系統(tǒng)云服務(wù)器查看/啟用網(wǎng)站日志
    下一篇:已經(jīng)沒有了。
    若文檔內(nèi)容對(duì)您沒有幫助,不能解決問題? 您還可以 咨詢?cè)诰客服提交工單搜索常見問題 ,我們將竭誠為您服務(wù)。
      >> 相關(guān)文章
     
    分享至: