linux命令积累



Linux中查看SSH登录失败次数

cat /var/log/secure* | grep 'Failed password' | grep sshd | awk '{print $1,$2}' | sort | uniq -c

批量杀死进程
(1)
ps -ef|grep LOCAL=NO|grep -v grep|cut -c 9-15|xargs kill -9

  管道符“|”用来隔开两个命令,管道符左边命令的输出会作为管道符右边命令的输入。下面说说用管道符联接起来的

几个命令:

     “ps - ef”是Red Hat 里查看所有进程的命令。这时检索出的进程将作为下一条命令“grep LOCAL=NO”的输入。

   “grep LOCAL=NO”的输出结果是,所有含有关键字“LOCAL=NO”的进程,这是Oracle数据库中远程连接进程的共同特点。

  “grep -v grep”是在列出的进程中去除含有关键字“grep”的进程。

  “cut -c 9-15”是截取输入行的第9个字符到第15个字符,而这正好是进程号PID。

  “xargs kill -9”中的xargs命令是用来把前面命令的输出结果(PID)作为“kill -9”命令的参数,并执行该令。  

“kill -9”会强行杀掉指定进程,这样就成功清除了oracle的所有远程连接进程。其它类似的任务,只需要修改“grep LOCAL=NO”中的关键字部分就可以了。

(2)
ps aux|grep qemu|awk '{print $2}'|xargs kill -9


iptables使用
单个IP的命令是
iptables -I INPUT -s 124.115.0.199 -j DROP

封IP段的命令是
iptables -I INPUT -s 124.115.0.0/16 -j DROP
iptables -I INPUT -s 124.115.3.0/16 -j DROP
iptables -I INPUT -s 124.115.4.0/16 -j DROP

封整个段的命令是
iptables -I INPUT -s 124.115.0.0/8 -j DROP

封几个段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP





用iptables禁止一个IP地址范围

iptables   -A   FORWARD   -s   10.0.0.1-255   -j   DROP





使iptables永久生效:

1、修改配置文件:

    配置文件是在/etc/iptables

2、使用命令:
    命令是/etc/rc.d/init.d/iptables save

使用iptables允许特定的主机连接

作为TCP wrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务:
~# iptables -A INPUT -p tcp -m state –state NEW –source 193.180.177.13 –dport 22 -j ACCEPT

并确保没有其他的主机可以访问SSH服务:
~# iptables -A INPUT -p tcp –dport 22 -j DROP

保存你的新规则,你的任务就完成了,规则是立即生效的

猜你喜欢

转载自lection-yu.iteye.com/blog/1672968
今日推荐