檢視80埠的連線數
netstat -nat|grep -i "80"|wc -l
檢視nginx的日誌命令
tail -f access.log
統計ip訪問數
awk 'end}
' ./access.log | sort -bn
封ip
iptables -i input -s 127.0.0.1 -j drop
解封ip
iptables -d input -s 127.0.0.1 -j drop
當前ip鏈結資料排序
netstat -ntu | awk '' | cut -d: -f1 | sort | uniq -c | sort -n
檢視80埠連線數最多的20個ip
netstat -anlp|grep 80|grep tcp|awk ''|awk -f: '
'|sort|uniq -c|sort -nr|head -n20
查詢較多的syn連線
netstat -an | grep syn | awk '' | awk -f: '
' | sort | uniq -c | sort -nr | more
查詢較多time_wait連線
netstat -n|grep time_wait|awk ''|sort|uniq -c|sort -rn|head -n20
檢視併發數
netstat -n | awk '/^tcp/ end '或者
netstat -n | awk '
/^tcp/ end
'
結果說明:
last_ack 5(正在等待處理的請求數)
syn_recv
30established
1597
(正常資料傳輸狀態,併發數)
fin_wait1
51fin_wait2
504time_wait
1057
(處理完畢,等待超時結束的請求數)
其他引數說明:
closed:無連線是活動的或正在進行
listen:伺服器在等待進入呼叫
syn_recv:乙個連線請求已經到達,等待確認
syn_sent:應用已經開始,開啟乙個連線
established:正常資料傳輸狀態
fin_wait1:應用說它已經完成
fin_wait2:另一邊已同意釋放
itmed_wait:等待所有分組死掉
closing:兩邊同時嘗試關閉
time_wait:另一邊已初始化乙個釋放
last_ack:等待所有分組死掉
檢視Linux是否被攻擊
俗稱 指令碼小鬼 的傢伙是屬於那種很糟糕的黑客,因為基本上他們中的許多和大多數人都是如此的沒有技巧。可以這樣說,如果你安裝了所有正確的補丁,擁有經過測試的防火牆,並且在多個級別都啟用了先進的入侵檢測系統,那麼只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝bind的最新補...
linux版本centos檢視IP
輸入 ip查詢命名 ip addr 也可以輸入ifconfig centos沒有ifconfig命令 檢視ip 此命令會出現 此時發現ens33沒有inet這個屬性,也就沒辦法檢視ip位址 接下來通過vi etc sysconfig network scripts ifcfg ens33 檢視ens...
linux封鎖IP簡單防禦UDP攻擊
研究起因由於近些日子我的vps遭受攻擊,不管是win的還是linux的都遭受了udp攻擊,流量劇增不一會down機了,這讓我很惱火,非常想知道是誰幹的 現在說下我的本地測試vps配置 centos6.0 1.我們要檢視這些流量的攻擊 所以我們需要 iftop 位址wget 安裝的時候發現make出錯...