服务器防止并发连接脚本(基于iptables)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了服务器防止并发连接脚本(基于iptables)相关的知识,希望对你有一定的参考价值。

需求:服务器http并发连接数多的就用iptables拒绝掉

思路:

1、首先通过netstat统计当前http连接数(大于3个连接就将连接数统计值和连接IP重定向到/root/black.txt)

2、将白名单IP写入到/root/white.txt(防止之后iptables将一些正常请求的IP拒绝掉)

3、运行命令awk ‘{print $2}‘ /root/black.txt 获取打印连接数过高的IP地址

4、定义一个变量dropip,其类型为数组

5、循环数组里面的值( ${dropip[@]}表示数组下标的所有值 )

6、action "拒绝IP${var}" /bin/true 这个被我注释掉了,主要是用来调试的时候用了下



[[email protected] test]# cat iptables.sh 

#!/bin/bash

#

. /etc/init.d/functions

httpcc=`netstat -aon|grep "172.2.0.68:80" |grep  "ffff" |awk ‘{print $5}‘ |cut -d":" -f 4 |sort |uniq -c |awk ‘$1 >3 {printf $1 "\t" $2 "\n"}‘ >/root/black.txt`

sleep 6

dropip=(`awk ‘{print $2}‘ /root/black.txt`)


for var in ${dropip[@]} 

  do

grep "$var" /root/white.txt &>/dev/null

[  $? -ne 0 ] && {

iptables -I INPUT -p tcp -s $var -j DROP 

echo "iptables -I INPUT -p tcp -s $var -j DROP" >> /root/deny_ip.log

#action "拒绝IP${var}" /bin/true

sleep 3

}

  done


本文出自 “常想一二” 博客,请务必保留此出处http://250919938.blog.51cto.com/962010/1923716

以上是关于服务器防止并发连接脚本(基于iptables)的主要内容,如果未能解决你的问题,请参考以下文章

使用nginx构建限频限速限并发的应用保护层

基础知识Iptables

iptables防火墙

Nginx限制并发连接数

session文件无法并发操作

高并发秒杀场景下,基于RedisLUA防止商品超卖