自动统计日志文件中IP出现次数并添加iptables规则的实现方法

在网络安全领域,我们经常需要监控服务器的访问日志,并根据IP地址出现的频率来判断是否存在恶意访问。本文将介绍如何使用PHP编写一个脚本,自动统计日志文件中IP出现的次数,并根据设定的阈值自动添加iptables规则来阻止恶意IP的访问。

步骤:

1、首先,我们需要编写一个PHP函数来统计日志文件中IP出现的次数。函数的代码如下:
php 复制代码
function countIPOccurrences($logFile) {
    $ipCounts = array();

    $handle = fopen($logFile, 'r');
    if ($handle) {
        while (($line = fgets($handle)) !== false) {
            preg_match('/\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}/', $line, $matches);
            if (!empty($matches)) {
                $ip = $matches[0];

                if (array_key_exists($ip, $ipCounts)) {
                    $ipCounts[$ip]++;
                } else {
                    $ipCounts[$ip] = 1;
                }
            }
        }
        fclose($handle);
    }

    return $ipCounts;
}

里面具体正则根据你的log文件的情况来

2、接下来,我们需要获取当前日期,并构建日志文件的路径。代码如下:
php 复制代码
$date = date('Y-m-d');
$logFile = '/home/mydemo/storage/logs/special-'.$date.'.log';
3、然后调用上述函数来统计IP出现的次数,并将结果保存到一个数组中。代码如下:
php 复制代码
$ipOccurrences = countIPOccurrences($logFile);
4、接下来,我们需要读取已添加的iptables规则列表。代码如下:
php 复制代码
$ips = fopen('/home/mydemo/storage/logs/iptables_rules.txt', 'r');
$ipArr = [];
if ($ips) {
    while(($ip = fgets($ips)) !== false) {
        array_push($ipArr, $ip);
    }
    fclose($ips);
}
5、然后,我们遍历IP出现次数的数组,并根据设定的阈值判断是否需要添加iptables规则。如果IP出现次数超过阈值并且该IP不在已添加的规则列表中,则执行添加规则的操作。代码如下:
php 复制代码
foreach ($ipOccurrences as $ip => $count) {
    if ($count > 200 && !in_array($ip, $ips)) {
        $output = shell_exec('sh ' . '/home/mydemo/app/Sh/iptables.sh'. ' '.$ip);
        array_push($ipArr, $ip);

        // 将数组转换为带换行符的文本
        $ipText = implode('', $ipArr);

        // 打开文件追加模式
        $ips = fopen('/home/mydemo/storage/logs/iptables_rules.txt', 'a');

        if ($ips) {
            // 写入文本到文件
            fwrite($ips, $ip);
            fclose($ips);
        }

        echo "IP: $ip | Occurrences: $count" . PHP_EOL;
    }
}
6、最后,你可以将上述代码整理成一个完整的PHP脚本,并在服务器上定期运行该脚本来自动统计IP出现次数并添加iptables规则。

/home/mydemo/app/Sh/iptables.sh

bash 复制代码
echo "<<<<<<<<<<< 参数一:$1 <<<<<<<<"
sudo iptables -A INPUT -s $1 -j DROP >> /home/goodMorningAndNight/api/storage/logs/iptables.log 2>&1 &
相关推荐
大写的老王2 分钟前
OpenClaw 部署实战:一周完成 PHP 到 Java 的项目迁移
java·php·ai编程
vx-bot5556663 分钟前
企业微信ipad协议的防封号技术体系与策略实践
服务器·企业微信·ipad
木子欢儿5 分钟前
在 Debian 12 上安装多个版本的 php(7.3、7.4、8.1、8.2)
运维·开发语言·debian·php
乾元12 分钟前
未来展望: 当 AGI(通用人工智能)出现,网络安全是否会消失?
网络·人工智能·安全·机器学习·网络安全·架构·安全架构
渔民小镇13 分钟前
告别 Redis/MQ —— ionet 分布式事件总线实战
java·服务器·分布式
珠海西格22 分钟前
4 月 1 日起执行分布式光伏监控新规,直接影响从业者与项目收益
大数据·运维·服务器·分布式·能源
OidEncoder23 分钟前
工业安全选型避坑|安全编码器与双编码器方案,各有适配场景(含参数指南)
网络·人工智能·安全
xiangpanf26 分钟前
PHP与Vue:前后端技术深度对比
开发语言·vue.js·php
中议视控1 小时前
会议室和展厅分布式网络中控系统主机的选购思路
网络·分布式
怀旧诚子1 小时前
timeshift之Fedora43设置,已在VM虚拟机验证,待真机验证。
java·服务器·数据库