ip防刷脚本
#!/bin/sh
#防刷脚本 #env
ACCESS_PATH=/home/wwwlogs
ACCESS_LOG=y.log
IPTABLES_TOP_LOG=iptables_top.log
DROP_LOG=droplist.log
HISTORY_LOG=history.log
#ip白名单
noip=`cat noip.list`
#防刷阈值
limitnum=500
#统计请求日志
while true
do
awk '{print$1}' ${ACCESS_PATH}/${ACCESS_LOG} \
| egrep -vi "${noip}" \
| sort \
| uniq -c \
| sort -rn \
| head -20 \
>${ACCESS_PATH}/${IPTABLES_TOP_LOG} #判断是否达到阈值
exec<${ACCESS_PATH}/${IPTABLES_TOP_LOG}
while read line
do
count=$(echo $line | awk '{print$1}')
ip=$(echo $line |awk '{print$2}')
[ "$count" -gt "$limitnum" ] && {
iptables -I INPUT -s $ip -j DROP;
echo -e " $line is dropped\c">>${ACCESS_PATH}/${DROP_LOG}
}
done
#发送告警
sendnum=`cat ${ACCESS_PATH}/${DROP_LOG}|wc -L`
[ "$sendnum" -gt "0" ] && {
content="报警:$(hostname) $(date +%X) $(cat ${ACCESS_PATH}/${DROP_LOG}) \
以上IP访问次数频繁,单IP 1分钟超过阈值${limitnum}请注意查看"
python /server/scripts/iptables/sms.py 15900009999 "${content}"
cat ${ACCESS_PATH}/droplist.log >>${ACCESS_PATH}/${HISTORY_LOG}
>${ACCESS_PATH}/${DROP_LOG}|
}
#清除1分钟内数据,准备下一次新数据 >${ACCESS_PATH}/${IPTABLES_TOP_LOG}
sleep 60
done
#!/bin/sh
#防刷脚本 #env
ACCESS_PATH=/home/wwwlogs
ACCESS_LOG=y.log
IPTABLES_TOP_LOG=iptables_top.log
DROP_LOG=droplist.log
#防刷阈值
limitnum=500
#统计请求日志
while true
do
awk '{print$1}' ${ACCESS_PATH}/${ACCESS_LOG} \
| sort \
| uniq -c \
| sort -rn \
| head -20 \
>${ACCESS_PATH}/${IPTABLES_TOP_LOG} #判断是否达到阈值
exec<${ACCESS_PATH}/${IPTABLES_TOP_LOG}
while read line
do
count=$(echo $line | awk '{print$1}')
ip=$(echo $line |awk '{print$2}')
[ "$count" -gt "$limitnum" ] && {
iptables -I INPUT -s $ip -j DROP;
echo -e " $line is dropped\c">>${ACCESS_PATH}/${DROP_LOG}
}
done #清除1分钟内数据,准备下一次新数据 >${ACCESS_PATH}/${IPTABLES_TOP_LOG}
sleep 60
done
ip防刷脚本的更多相关文章
- 一个简单IP防刷工具类, x秒内最多允许y次单ip操作
IP防刷,也就是在短时间内有大量相同ip的请求,可能是恶意的,也可能是超出业务范围的.总之,我们需要杜绝短时间内大量请求的问题,怎么处理? 其实这个问题,真的是太常见和太简单了,但是真正来做的时候,可 ...
- Linux 针对nginx日志文件做ip防刷限制
针对nginx日志做ip访问限制 1.cat /var/log/server/nginx/access.log| awk -F '?' '/optionid/{print $1}'|awk '{pri ...
- php获取用户真实IP和防刷机制
一. 如何获取用户IP地址 public static function getClientIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv( ...
- spring boot 对某个接口进行次数限制,防刷。简易版。demo。
一般的项目 如果没有做防刷 容易被人爆接口 或者就是说没有做token防刷过滤. 容易被人用正常的token刷接口.有些token非一次性. 用户登录之后生成token会有一个过期时间,但一般没有做频 ...
- 使用Redis+自定义注解实现接口防刷
最近开发了一个功能,需要发送短信验证码鉴权,考虑到短信服务需要收费,因此对此接口做了防刷处理,实现方式主要是Redis+自定义注解(需要导入Redis的相关依赖,完成Redis的相关配置,gs代码,这 ...
- 通过Redis、Memcache的 incr 原子操作防刷机制的使用差别
我的版本如下: Redis:3.2.100 Memcache:1.4.4 最近在处理服务器压力测试的时候,想到一个方案,在一定时间段内限制用户访问次数.具体的实现就是通过redis的院子操作incre ...
- Spring Boot项目的接口防刷
说明:使用了注解的方式进行对接口防刷的功能,非常高大上,本文章仅供参考 一,技术要点:springboot的基本知识,redis基本操作, 首先是写一个注解类: import java.lang.an ...
- 批量IP自动netcat脚本
批量IP自动netcat脚本nc.sh 在同一目录新建一个名为ncip的文件,并以每行一个IP的方式罗列.使用sh命令执行nc.sh.此例中是测试22端口访问情况. #!/bin/bash IP_LI ...
- 批量IP自动ping脚本
批量IP自动ping脚本ping.sh 在同一目录新建一个名为pingip的文件,并以每行一个IP的方式罗列.使用sh命令执行ping.sh #!/bin/bash IP_LIST=`cat ping ...
随机推荐
- Python之生成二面体群元素
from sympy.combinatorics.named_groups import DihedralGroup from collections import Counter n = 12 G ...
- c++ 常用数据类型,命名规则, 不常有数据类型
1. 常用数据类型 最大值0111111111111111 = 32767最小值1000000000000000 = -32768 short 最低16位 2**7 - 1 负值:反码 int 至少和 ...
- 00-02.PHP 网站假设 之 学习PHP语法 [James建站]
PHP 手册 Stig Sæther Bakken Alexander Aulbach Egon Schmid Jim Winstead Lars Torben Wilson Rasmus Lerdo ...
- 文字超过字符长度 显示… 点点点 jquery
在 script脚本区域里面定义如下方法 jQuery.fn.limit = function() { var self = $("[limit]"); self.each(fun ...
- 转载: IM系统架构设计之浅见
出处:http://yaocoder.blog.51cto.com/2668309/1412029 背 景:除去大名鼎鼎的QQ这款即时聊天工具,还有许多细分行业的IM,比如淘宝阿里旺旺.网易泡泡.YY ...
- mysql分页查询语句怎么写?
ref: http://www.dashen100.com/question/500 是用limit函数 取前5条数据 select * from table_name limit 0,5 或者 se ...
- vim定位到指定行数
显示行号:命令模式下set nu 定位到指定行: 命令模式下,:n 比如想到第2行,:2 编辑模式下,ngg 比如想到第5行 5gg(或者5G) 打开文件定位到指定行 vim +n te ...
- alter system set events相关知识
格式:alter system|session set events ‘[eventnumber|immediate] trace name eventname [forever] [, level ...
- C# int转string 每三位加一个逗号
; Console.WriteLine(aaaa.ToString("N0")); Console.WriteLine()); Console.WriteLine("架构 ...
- Yii2 session的使用方法(1)
yii2打开session use yii\web\Session; $session = Yii::$app->session; // check if a session is alread ...