批量屏蔽符合条件的IP地址,支持添加白名单,IP段,增量

大概的思路是利用sh,从日志中提取出来对应的IP地址,然后再交由python进行对比,判断,最终将需要添加至iptables列表中的IP写入到一个文件中,然后再由sh进行写入到iptables中

#!/bin/sh

tmpmaillog="/usr/local/*/test/tmpmaillog"
sortiptmp="/usr/local/*/test/sortiptmp"
iptableslist="/usr/local/*/test/iptableslist"
ipbankip="/usr/local/*/test/ipbank"
ipwhite="/usr/local/*/test/ipwhite" #printlog 函数说明
#两个参数,一,是否打印日志,二,日志内容
#一可选,0,1,0表示不打印日志内容出来,1表示打印日志内容出来
LOGFILE_PATH="/var/log/ipbanklog"
NOWTIME=`date "+%Y-%m-%d %H:%M:%S"`
function printlog()
{
    LOG_CONTENT="$NOWTIME $2"
    #echo $LOG_CONTENT
    if [ $1 -ne 0 ]; then
        echo $LOG_CONTENT
        echo $LOG_CONTENT>>$LOGFILE_PATH
    else
        echo $LOG_CONTENT>>$LOGFILE_PATH
    fi  
} #检查上一条命令执行是否正常,不正常退出
check_error_exit()
{
    #echo $?"+++++++++++"
    RUSELT=$?
    if [ ${RUSELT} -ne 0 ]; then
        printlog 1 "#[ERROR] >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>"
        printlog 1 "#[ERROR] 恭喜,光荣而伟大的报错了 : "$1
        printlog 1 "#[ERROR] <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<"
        exit 1
    fi  
} #输出颜色字体
function echo_colour()
{
    if [ $1 -eq 0 ]; then
        echo -e "\033[41;37m ${2} \033[0m"
        return 0
    fi     if [ $1 -eq 1 ]; then
        echo -e "\033[43;37m ${2} \033[0m"
        return 0
    fi     if [ $1 -eq 2 ]; then
        echo -e "\033[47;30m ${2} \033[0m"
        return 0
    fi
} #输出使用方法
output_usage()
{
    echo "-----------处理机制----------------"
    echo "#1.shell根据条件提取指定日志中内容"
    echo "#2.python进行对比iptables与白名单文件"
    echo "#3.shell进行添加至ip防火墙中"
    echo "--------------------------------"
    echo -e "\n"
    echo "-----------使用步骤-----------"
    echo "#在/usr/local/*/目录中建一个test的目录,然后将ipbank.py与ipbank.sh的文件进到test的目录中"
    echo -e "\033[41;37m#找到start_run函数中备注的需要编辑下面的这条语句,编辑为你自已需要提取的日志内容 \033[0m"
    echo "#然后可以再手动运行一下#sh ipbank.sh即可"
    echo "#如果需要自动运行的话,可以添加至crontab中,格式如下:"
    echo "#*/5 * * * * /bin/sh /usr/local/*/test/ipbank.sh start"
    echo "------------------------------"
    echo -e "\n"
    echo "------------使用参数--------------"
    echo "#sh ipbank.sh start     -----运行"
    echo "#sh ipbank.sh help      -----打印帮助"
    echo "----------------------------------"
} #打印结束符
print_end()
{
    printlog 1 "<<<<<<<<<<<<<<<<<<<<<<END<<<<<<<<<<<<<<<<<<<<<<<<<<"
} start_run()
{
    printlog 1 ">>>>>>>>>>>>>>>>>>>>>>>>>>Start>>>>>>>>>>>>>>>>>>>>>>>>>>"     #需要编辑下面的这条语句
    #############################
    cat /usr/local/*/app/log/authenticator.log|grep 'none'>${tmpmaillog}
    #############################     check_error_exit "提取日志异常,请检查上面的提取日志命令是否正常"     ip_regex="[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}"
    cat ${tmpmaillog}| egrep -o $ip_regex|sort|uniq -c>${sortiptmp}
    /sbin/iptables -L -n|grep 'DROP'|awk '{print $4}'>${iptableslist}     /usr/local/*/app/engine/bin/python /usr/local/*/test/ipbank.py 3 $ipwhite $sortiptmp $iptableslist $ipbankip     printlog 0 "Start_IP_to_iptables_DROP"
    for ipone in `cat $ipbankip`
    do
        #echo $ipone
        printlog 0 $ipone
        /sbin/iptables -I INPUT -s $ipone -j DROP
    done
    printlog 0 "Success Add `wc -l $ipbankip` IP Iptables."
    print_end
} _RET_VAL=0
case "$1" in
    "start")
        start_run ;
        ;;
    "help")
        output_usage ;
        _RET_VAL=$? ;
        ;;
    *)
        output_usage ;
        _RET_VAL=1 ;
        ;;
esac exit $_RET_VAL
#coding: utf-8

import sys

def ipban(num,ipWhiteFile,sortiptmpfile,iptableslistfile,ipbankipfile):
try:
num=int(num)
addiplist=[]
whiteiplist=[]
whitenetworklist=[]
iptableslist=[]
white_dict = {} #读取白名单文件,生成需要屏蔽的IP列表与网段列表
for ln in file(ipWhiteFile,"r"):
(value,key)=ln.strip().split()
white_dict[key] = value for k,v in white_dict.items():
#print k,v
if v in "ip":
whiteiplist.append(k)
#whiteiplist.extend(white_dict[k])
#print k
else:
whitenetworklist.append(k) #根据排序好的IP列表,过滤少于多少次的IP,并且排除白名单IP,最终生成需要添加的IP地址
fsort=open(sortiptmpfile,"r")
for line in fsort.readlines():
linelist=line.split()
if int(linelist[0])>num:
if linelist[1] not in whiteiplist:
addiplist.append(linelist[1])
fsort.close() #删除指定的IP段IP
endlist=[]
for addone in addiplist:
for whitenetworkone in whitenetworklist:
if whitenetworkone in addone:
endlist.append(addone)
break
addip=list(set(addiplist).difference(set(endlist))) #读取现有的iptables屏蔽的IP,生成列表
for iptabone in file(iptableslistfile,"r"):
iptableslist.extend(iptabone.strip().split()) #将iptables屏蔽的IP,从排序好的IP列表中删除掉
addip=list(set(addip).difference(set(iptableslist)))
#将最终需要屏蔽的IP列表写到白名单文件列表中
writeipadd=file(ipbankipfile,"w")
for ipone in addip:
writeipadd.write(ipone)
writeipadd.write("\n")
writeipadd.close() print "Success:%s" %(len(addip))
except:
print "Error"
help() def help():
print "-"*30+"Help"+"-"*30
print sys.argv[0]+"\t[num]"+"\t[ipWhiteFile]"+"\t[sortiptmp]"+"\t[iptableslist]"+"\t[ipbankip]"
print "\n"
print "##num:\t\t---跳过少于多少次的IP连接"
print "##ipWhiteFile:\t---IP白名单列表,一行一个"
print "##sortiptmp:\t---排序后的IP地址列表"
print "##iptableslist:\t---IP防火墙已经屏蔽的IP地址列表,不需要排序"
print "##ipbankip:\t---最终生成的屏蔽IP地址列表"
print "-"*30+"Help"+"-"*30 if __name__ == "__main__":
try:
#print sys.argv
print "Strat"
num = sys.argv[1]
ipWhiteFile = sys.argv[2]
sortiptmpfile = sys.argv[3]
iptableslistfile = sys.argv[4]
ipbankipfile = sys.argv[5]
ipban(num,ipWhiteFile,sortiptmpfile,iptableslistfile,ipbankipfile)
except:
help()
else:
print "Not Main"
print sys.argv

批量屏蔽符合条件的IP地址,支持添加白名单,IP段,增量,大于指定次数的IP的更多相关文章

  1. 批量屏蔽符合条件的IP地址《目前仅测Centos 6 版本》

    使用办法:可以将下面的sh保存到一个单独的文件中,比如ipad.sh,然后再编辑获取IP地址列表中的那段.最终的结果是需要直接获取到IP地址,一行一个,可以有多个文件,一行一个,进行重定向到指定的IP ...

  2. 无法在web服务器上启动调试,此项目在使用一个被配置为使用特定IP地址的网站。请在项目URL中指定计算机名称。

    解决方案:IIS服务器管理-default web site 绑定-选择使用的IP-编辑-IP地址:全部未匹配

  3. 【转】Asp.Net Core2.0获取客户IP地址,及解决发布到Ubuntu服务器获取不到正确IP解决办法

    1.获取客户端IP地址实现方法(扩展类) using Microsoft.AspNetCore.Http; using Microsoft.AspNetCore.Mvc.ModelBinding; u ...

  4. Asp.Net Core2.0获取客户IP地址,及解决发布到Ubuntu服务器获取不到正确IP解决办法

    1.获取客户端IP地址实现方法(扩展类) using Microsoft.AspNetCore.Http; using Microsoft.AspNetCore.Mvc.ModelBinding; u ...

  5. Laravel 5 如何实现网站在维护模式下允许指定 IP 用户访问(白名单)

    为了测试需要,有时候需要在网站处于维护模式下允许特定IP访问网站,在 Laravel 中,这可以通过为维护模式编写自定义中间件来实现. 默认情况下,Laravel 使用 CheckForMainten ...

  6. mssql数据库游标批量改动符合条件的记录

    //需求:因为项目刚上传,没有票数,为了表现出一定的人气,须要在一開始把各项目的票数赋一个值 , 但每一个项目不能一样,否则easy看出问题,呵呵 . DECLARE @Id varchar(50) ...

  7. Java IP白名单相关工具类

    关于设置IP白名单相关的一些方法,整理,记录了一下. package com.tools.iptool; import java.util.ArrayList; import java.util.Ha ...

  8. Java代码中对IP进行白名单验证

    来自:https://www.cnblogs.com/shinubi/p/6723003.html public class ipUtil { // IP的正则,这个正则不能验证第一组数字为0的情况 ...

  9. Oracle根据符合条件的数据循环批量更新

    --批量对符合条件的表记录进行更新 --aa代表查询出的符合条件数据的别名 --aa后的表示需要符合的条件 --loop后开始写更新操作 begin for aa in (select a.objec ...

随机推荐

  1. linux nodejs

    scp node-v8.15.0-linux-x64.tar.gz root@10.88.248.231:/lngoa tar -zxvf node-v8.15.0-linux-x64.tar.gz ...

  2. requests库(爬虫)

    北京理工大学嵩天老师的课程:http://www.icourse163.org/course/BIT-1001870001 官方文档:http://docs.python-requests.org/e ...

  3. phpcms调用语句

    title 标题:url 链接地址:thumb缩略图 :先调用moreinfo="1"  content 内容: {php list($copyfrom) = explode('| ...

  4. Pod配置PersistentVolumeClaim详解

    1,创建PersistentVolume kind: PersistentVolume apiVersion: v1 metadata: name: task-pv-volume labels: ty ...

  5. 基于MNIST数据集使用TensorFlow训练一个包含一个隐含层的全连接神经网络

    包含一个隐含层的全连接神经网络结构如下: 包含一个隐含层的神经网络结构图 以MNIST数据集为例,以上结构的神经网络训练如下: #coding=utf-8 from tensorflow.exampl ...

  6. CSS之metra&title&base&target

    <!DOCTYPE html><html lang="en"><head> <style type="text/css" ...

  7. FragmentTabHost切换Fragment时保存状态,避免切换Fragment走onCreateView和onDestroyView方法;

    FragmentTabHost这个控件每次切换Fragment,都会走Fragment的onCreateView和onDestroyView方法,多以每次切换都会创建和销毁Fragment实例,先来看 ...

  8. python3中的urllib.parse的常用方法

    将URL按一定的格式进行拆分 使用 urllib.parse.urlparse将url分为6个部分,返回一个包含6个字符串项目的元组:协议.位置.路径.参数.查询.片段 参照官方地址:https:// ...

  9. 史上最全 40 道 Dubbo 面试题及答案,看完碾压面试官

    想往高处走,怎么能不懂 Dubbo? Dubbo是国内最出名的分布式服务框架,也是 Java 程序员必备的必会的框架之一.Dubbo 更是中高级面试过程中经常会问的技术,无论你是否用过,你都必须熟悉. ...

  10. sqlserver 书查询 之二

    WITH treeAS(SELECT ParentId, Organization_ID,1 AS x2level,Organization_Name,CAST(Organization_Name A ...