本发明涉及封阻异常ip访问服务器
技术领域:
:,特别涉及一种linux服务器动态封阻ip的方法及其系统。
背景技术:
::系统漏洞(systemvulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。随着互联网的高速发展,各种产品和资源平台都是公开给用户访问使用,这样服务器是直接暴露给客户。这对于应用服务器来说,是一个很大的挑战,每时每刻都可能会遭到外部的攻击或者渗透。当前的linux服务器一般是通过内置的iptables模块进行防火墙防护,每一次变更都需要手动输入命令,并且重启服务才能生效,同时这样就会记载太多的规则信息,如果使用者不注意管理的话还可能需要靠人的记忆去记录相关的ip和端口信息,最后才完成防护工作。这种装置的缺陷在于需要对大量的手动操作,极大浪费时间,还有网络攻击,系统攻击是随时都会出现,可能在你吃饭睡觉的时候,这样让维护人员措手不及,非常被动。技术实现要素:本发明要解决的技术问题在于,提供一种linux服务器动态封阻ip的方法及其系统,对于ip黑名单的动态封阻管理,不仅大大地减轻用户的操作量,而且避免了防火墙服务的重启带来的影响,并且记录的异常信息,对于运维人员后期的维护有很大帮助,对ip黑名单管理和漏洞修复都有很大的改善。为解决上述技术问题,本发明提供如下技术方案:一种linux服务器动态封阻ip的方法,包括以下步骤:s1、redis服务器学习应用服务器的接口服务;s2、镜像检测服务器对接口服务进行检测,检测其是否发生异常ip地址访问;s3、若有异常ip地址访问接口服务,镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至redis服务器,redis服务器的redis数据库对访问信息和异常ip地址进行记录;s4、重复步骤s2-s3,redis数据库对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;s5、应用服务器定时向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻。进一步地,所述步骤s1,具体为:redis服务器自动学习应用服务器的接口服务,或者人工控制redis服务器学习应用服务器的接口服务。进一步地,所述步骤s5中的对ip地址黑名单的ip地址进行封阻,所述应用服务器安装有iptables模块,iptables模块根据匹配规则对ip地址黑名单的ip地址进行封阻。进一步地,所述步骤s5后还包括步骤s6、应用服务器将最新的ip地址黑名单反馈给运维人员,运维人员根据redis数据库记录的异常ip地址及其访问信息,进行后期维护并且进行对应的漏洞修复。本发明另一目的是提供一种linux服务器动态封阻ip的系统,包括redis服务器、镜像检测服务器以及应用服务器,所述redis服务器包括redis数据库,所述应用服务器包括接口服务模块和iptables模块;所述redis服务器用于学习接口服务模块的接口服务;所述镜像检测服务器用于对接口服务进行检测,检测其是否发生异常ip地址访问;若有异常ip地址访问接口服务,所述镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至所述redis服务器;所述redis服务器的redis数据库用于对异常ip地址的访问信息和异常ip地址进行记录;所述redis数据库还用于对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;所述应用服务器用于向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻;所述应用服务器还用于将最新的ip地址黑名单反馈给运维人员;所述应用服务器的iptables模块用于根据其自身的匹配规则对ip地址黑名单的ip地址进行封阻。采用上述技术方案后,本发明至少具有如下有益效果:本发明解决了目前linux低下的配置方法和可以自动化维护;本发明系统采用redis服务器,通过定时访问应用服务器,可自动学习正常的服务并记录保存到redis数据库,或者通过手动将正常的服务返回录入到redis数据库,旁路部署的镜像检测服务器,它是负责对访问应用服务器的流量分析,当出现频繁访问redis数据库上不存在的端口服务,将这些异常的访问信息和ip地址反馈给redis服务器;本发明系统是应用服务器就定时从redis服务器获取最新的异常ip集,linux创建一个ip集文件,iptables模块可以设定匹配规则,实现一个动态修改iptables规则的功能,从而不需要重启启动iptables服务就能直接生效;通过镜像检测服务器可以实时监测异常ip;redis服务器可以自动或手动学习应用服务器的服务可以得到准确的异常访问;redis数据库记录着异常访问的相关信息,可以加强后期的运维能力和修复系统漏洞。附图说明图1为本发明一种linux服务器动态封阻ip的方法步骤流程图;图2为本发明一种linux服务器动态封阻ip的系统框架图。具体实施方式需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和具体实施例对本申请作进一步详细说明。实施例1如图1所示,本实施例提供一种linux服务器动态封阻ip的方法,步骤包括:s11、redis服务器自动学习应用服务器的接口服务,或者人工控制redis服务器学习应用服务器的接口服务;s12、镜像检测服务器对接口服务进行检测,检测其是否发生异常ip地址访问;s13、若有异常ip地址访问接口服务,镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至redis服务器,redis服务器的redis数据库对访问信息和异常ip地址进行记录;s14、重复步骤s12-s13,redis数据库对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;s15、应用服务器定时向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻,禁止其对应用服务器进行ip访问;其中,应用服务器安装有iptables模块,iptables模块根据匹配规则对ip地址黑名单的ip地址进行封阻;s16、应用服务器将最新的ip地址黑名单反馈给运维人员,运维人员根据redis数据库记录的异常ip地址及其访问信息,进行后期维护并且进行对应的漏洞修复;优先地,本实施例中,应用服务器可以采用自动生产邮件并将邮件发送给运维人员的方式,将最新的ip地址黑名单反馈给运维人员。实施例2本实施例是在实施例1的方法基础上,提供一种linux服务器动态封阻ip的系统,如图2所示,包括redis服务器、镜像检测服务器以及应用服务器,所述的redis服务器、镜像检测服务器以及应用服务器均安装有linux系统;所述redis服务器包括redis数据库,所述应用服务器包括接口服务模块和iptables模块;所述redis服务器用于学习接口服务模块的接口服务;所述镜像检测服务器用于对接口服务进行检测,检测其是否发生异常ip地址访问;若有异常ip地址访问接口服务,所述镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至所述redis服务器;所述redis服务器的redis数据库用于对异常ip地址的访问信息和异常ip地址进行记录;所述redis数据库还用于对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;所述应用服务器用于向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻;所述应用服务器还用于将最新的ip地址黑名单反馈给运维人员;所述应用服务器的iptables模块用于根据其自身的匹配规则对ip地址黑名单的ip地址进行封阻。尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。当前第1页1 2 3 当前第1页1 2 3 
技术特征:1.一种linux服务器动态封阻ip的方法,其特征在于,包括以下步骤:
s1、redis服务器学习应用服务器的接口服务;
s2、镜像检测服务器对接口服务进行检测,检测其是否发生异常ip地址访问;
s3、若有异常ip地址访问接口服务,镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至redis服务器,redis服务器的redis数据库对访问信息和异常ip地址进行记录;
s4、重复步骤s2-s3,redis数据库对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;
s5、应用服务器定时向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻。
2.根据权利要求1所述的一种linux服务器动态封阻ip的方法,其特征在于,所述步骤s1,具体为:redis服务器自动学习应用服务器的接口服务,或者人工控制redis服务器学习应用服务器的接口服务。
3.根据权利要求1所述的一种linux服务器动态封阻ip的方法,其特征在于,所述步骤s5中的对ip地址黑名单的ip地址进行封阻,所述应用服务器安装有iptables模块,iptables模块根据匹配规则对ip地址黑名单的ip地址进行封阻。
4.根据权利要求1-3任一所述的一种linux服务器动态封阻ip的方法,其特征在于,所述步骤s5后还包括步骤s6、应用服务器将最新的ip地址黑名单反馈给运维人员,运维人员根据redis数据库记录的异常ip地址及其访问信息,进行后期维护并且进行对应的漏洞修复。
5.一种linux服务器动态封阻ip的系统,其特征在于,包括redis服务器、镜像检测服务器以及应用服务器,所述redis服务器包括redis数据库,所述应用服务器包括接口服务模块和iptables模块;
所述redis服务器用于学习接口服务模块的接口服务;
所述镜像检测服务器用于对接口服务进行检测,检测其是否发生异常ip地址访问;若有异常ip地址访问接口服务,所述镜像检测服务器则将异常ip地址的访问信息和异常ip地址反馈至所述redis服务器;
所述redis服务器的redis数据库用于对异常ip地址的访问信息和异常ip地址进行记录;所述redis数据库还用于对异常ip地址进行集合生成ip地址黑名单,并循环不断地对ip地址黑名单进行更新;
所述应用服务器用于向redis服务器的redis数据库获取最新的ip地址黑名单,并对ip地址黑名单的ip地址进行封阻;所述应用服务器还用于将最新的ip地址黑名单反馈给运维人员;
所述应用服务器的iptables模块用于根据其自身的匹配规则对ip地址黑名单的ip地址进行封阻。
技术总结本发明公开了一种linux服务器动态封阻IP的方法及其系统,方法步骤包括:redis服务器学习应用服务器的接口服务;镜像检测服务器对接口服务进行检测,检测其是否发生异常IP地址访问;若有异常IP地址访问接口服务,镜像检测服务器则将异常IP地址的访问信息和异常IP地址反馈至redis服务器,redis服务器的redis数据库对访问信息和异常IP地址进行记录;redis数据库对异常IP地址进行集合生成IP地址黑名单,并循环不断地对IP地址黑名单进行更新;应用服务器定时向redis服务器的redis数据库获取最新的IP地址黑名单,并对IP地址黑名单的IP地址进行封阻。本发明对于IP黑名单的动态封阻管理,不仅大大地减轻用户的操作量,而且避免了防火墙服务的重启带来的影响。
技术研发人员:梁永堂;史伟;闵宇
受保护的技术使用者:广东睿江云计算股份有限公司
技术研发日:2019.12.27
技术公布日:2020.06.05