Shell监控iptables运行状态
最近在调试服务器的iptables,自己做了个定时关iptables,但晚上回家很少开电脑,所以就没法去启动iptables,当然你可能会说,为什么不取消定时关闭iptables,我只能说个人的环境不一样,需求也就不一样.
脚本内容:
vi iptables-reset.sh
#!/bin/bash
port=`iptables -vL|grep ssh|awk '{split($NF,a,":");print a[2]}'|wc -l`
if [ $port = 1 ];then
echo "ok!"
else
/etc/init.d/iptables start
sleep 2
port=`iptables -vL|grep ssh|awk '{split($NF,a,":");print a[2]}'|wc -l`
if [ $port = 1 ];then
echo "ok!"
else
/etc/init.d/iptables restart
fi
fi
验证图:
大家可以先在虚拟机里测试下,再放到服务器上执行,当然如果你服务器性能好,也可以改成死循环去检测的。
相关推荐
-
shell脚本结合iptables防端口扫描的实现
网上有现在的防端口工具,如psad.portsentry,但觉得配置有点麻烦,且服务器不想再装一个额外的软件.所以自己就写了个shell脚本实现这个功能.基本思路是:使用iptables的recent模块记录下在60秒钟内扫描超过10个端口的IP,并结合inotify-tools工具实时监控iptables的日志,一旦iptables日志文件有写入新的ip记录,则使用iptables封锁源ip,起到了防止端口扫描的功能. 1.iptables规则设置新建脚本iptables.sh,执行此脚本.
-
CentOS服务器iptables配置简单教程
iptables是Linux类服务器重要的网络安全防范系统工具,考虑到多数服务器有专门的团队托管,服务器管理员多数时间只能通过SSH进行远程管理,在安全允许的情况下,保证SSH的合法联通,需要做如下的配置. iptables -P INPUT ACCEPT iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -
-
iptables做策略屏蔽QQ与MSN
目前环境如下: 内网网段:192.168.10.0/24; 网关:192.168.10.254(在大楼物业处); 因此现在在内部做一个自己的网关,在上面做iptables策略. 今后内网网络更换为192.168.9.0/24;网关为192.168.9.254 笔记如下: 1.配置网关服务器网卡信息: 复制代码 代码如下: ifconfig eth0 192.168.10.222 //配置网卡0 ifconfig eth1 192.168.9.254 //配置网卡1 route add defau
-
Nginx+iptables屏蔽访问Web页面过于频繁的IP(防DDOS,恶意访问,采集器)
脚本如下: 复制代码 代码如下: #!/bin/sh nginx_home = /Data/app_1/nginx log_path = /Data/logs /usr/bin/tail -n50000 $log_path/access.log \ |awk '$8 ~/aspx/{print $2,$13}' \ |grep -i -v -E "google|yahoo|baidu|msnbot|FeedSky|sogou" \ |awk '{print $1}'|sort|uniq
-
修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题
iptables里面仅仅开放了80.21等常用端口,这样就导致了vsFTPd在被动模式时无法使用随机端口,从而造成了客户端连接FTP时无法列出目录这样的问题.解决方式很简单,给vsFTPd增加随机端口的范围,然后把这个端口范围添加到iptables.具体做法如下: 1.修改/etc/vsftpd/vsftpd.conf的配置文件,在文件末端添加: 复制代码 代码如下: pasv_max_port=6666pasv_min_port=5555/etc/init.d/vsftpd restart 2
-
分享一个实用的iptables脚本(各种过滤写法参考)
这个iptables脚本不错,很实用,根据实际应用改一下就可以自己用.分享出来,供大家来参考.原作者佚名.源代码如下: 复制代码 代码如下: #!/bin/sh#modprobe ipt_MASQUERADEmodprobe ip_conntrack_ftpmodprobe ip_nat_ftpiptables -Fiptables -t nat -Fiptables -Xiptables -t nat -X###########################INPUT键###########
-
linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法
使用iptables 现在每分钟连接ssh的次数 #允许本地环回接口访问 iptables -A INPUT -i lo -j ACCEPT #对已经建立的所有链接都放行 iptables -A INPUT -m state –state ESTABLISHED -j ACCEPT #每分钟对ssh的新连接只允许两个,已建立的连接不限制 复制代码 代码如下: iptables -A INPUT -p tcp –dport 22 -m limit –limit 2/minute –limit-bu
-
Linux防火墙iptables入门教程
一.关于iptables Iptables是一个基于命令行的防火墙工具,它使用规则链来允许/阻止网络流量.当一条网络连接试图在你的系统中建立时,iptables会查找其对应的匹配规则.如果找不到,iptables将对其采取默认操作.几乎所有的Linux发行版都预装了iptables.在Ubuntu/Debian中更新/安装iptables的命令为: 复制代码 代码如下: sudo apt-get install iptables 现有的一些图形界面软件也可以替代iptables,如Firesta
-
linux增加iptables防火墙规则的示例
以下是我的iptables设置 复制代码 代码如下: *filter:INPUT DROP [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [49061:9992130]-A INPUT -i lo -j ACCEPT 不开启会有很多服务无法使用,开启回环地址-A INPUT -p icmp -j ACCEPT 允许icmp包通过,也就是允许别人ping自己-A INPUT -m state --state RELATED,ESTABLISHED -j
-
一键配置CentOS iptables防火墙的Shell脚本分享
手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用: 只提供常用端口的设置,如果你有特殊需求只需自行添加或减少相应的端口即可: 使用方法: 复制代码 代码如下: chmod +x iptables.sh ./iptables.sh 设置iptables开机自动启动: 复制代码 代码如下: chkconfig --level 345 iptables on 完整Shell: 复制代码 代码如下: #!/bin/
随机推荐
- 详解ABP框架中的日志管理和设置管理的基本配置
- sql注入之必备的基础知识
- vue+vuex+axio从后台获取数据存入vuex实现组件之间共享数据
- VBS教程:对象-Dictionary
- Windows IIS配置与Ftp服务搭建
- Python实现求最大公约数及判断素数的方法
- thinkPHP微信分享接口JSSDK用法实例
- JavaScript使用简单正则表达式的数据验证功能示例
- Centos 5下配置https服务器的方法
- jQuery 遍历函数详解
- iOS sqlite对数据库的各种操作(日常整理全)
- 4月4日更新的最新Auto病毒专杀软件 V2.0b3 下载
- 十个迅速提升JQuery性能让你的JQuery跑得更快
- C语言简单实现求n阶勒让德多项式的方法
- C#中控件动态添加事件绑定的时机详解
- jquery实现奇偶行赋值不同css值
- 浅谈flask截获所有访问及before/after_request修饰器
- javascript变量提升和闭包理解
- php提取微信账单的有效信息
- Java测试框架Mockito的简明教程