linux shell實現批量關閉區域網中主機埠

来源:http://www.cnblogs.com/everSeeker/archive/2016/03/08/5253986.html
-Advertisement-
Play Games

假設區域網中有多台主機,只能開通ssh服務(埠22),如果發現其他服務打開,則全部關閉。通過運行一個shell腳本,完成以上功能。在實際運維中,可以通過puppet等工具更快更好的完成這個功能,所以本案例僅僅用來練手,為了熟悉sed, awk, grep等常見的shell命令而已。 1、通過nma


假設區域網中有多台主機,只能開通ssh服務(埠22),如果發現其他服務打開,則全部關閉。通過運行一個shell腳本,完成以上功能。在實際運維中,可以通過puppet等工具更快更好的完成這個功能,所以本案例僅僅用來練手,為了熟悉sed, awk, grep等常見的shell命令而已。

 

1、通過nmap命令查詢區域網中所有主機打開的埠,並存入文件nmap1.txt中。

1 # 通過nmap命令查詢區域網中所有主機打開的埠,並存入文件nmap1.txt中
2 mkdir -p /wuhao/sh/files
3 nmap $1 > /wuhao/sh/files/nmap1.txt

以nmap 192.168.20.1-10為例,輸出結果為:

Starting Nmap 5.51 ( http://nmap.org ) at 2016-03-03 16:37 CST
Nmap scan report for oos01 (192.168.20.1)
Host is up (0.0000040s latency).
Not shown: 997 closed ports
PORT   STATE    SERVICE
21/tcp open     ftp
22/tcp open     ssh
80/tcp filtered http

Nmap scan report for oos02 (192.168.20.2)
Host is up (0.000099s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
MAC Address: 00:1C:42:FF:5A:B5 (Parallels)

Nmap scan report for oos03 (192.168.20.3)
Host is up (0.000097s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
MAC Address: 00:1C:42:38:94:3C (Parallels)

Nmap done: 10 IP addresses (3 hosts up) scanned in 1.57 seconds

 

2、從文件nmap1.txt中提取出需要的信息(主機ip,以及埠狀態)。

 1 # 從文件nmap1.txt中提取出需要的信息(主機ip,以及埠狀態)
 2 sed -n '/\(Nmap scan report for\|^[0-9]\+\/\)/p' /wuhao/sh/files/nmap1.txt > /wuhao/sh/files/nmap2.txt
 3 hosts=($(grep -on '(.*)' /wuhao/sh/files/nmap2.txt | sed -n 's/(\|)//gp'))
 4 declare -i len=${#hosts[*]}
 5 declare -i i=0
 6 while [[ $i -lt $len ]]
 7 do
 8   lines[$i]=$(echo ${hosts[$i]} | awk -F ':' '{print $1}')
 9   ips[$i]=$(echo ${hosts[$i]} | awk -F ':' '{print $2}')
10   i=$i+1
11 done
12 # echo ${lines[*]}=1 5 9
13 # echo ${ips[*]}=192.168.20.1 192.168.20.2 192.168.20.3

 

3、在埠狀態行首添加所對應的主機ip信息,並將結果保存到文件nmap2.txt中。

 1 # 在埠狀態行首添加所對應的主機ip信息
 2 declare -i j=0
 3 while [[ $j -lt $len ]]
 4 do
 5   declare -i k=$j+1
 6   if [ $j -ne $(($len-1)) ]; then
 7     sed -i "$((${lines[$j]}+1)),$((${lines[$k]}-1))s/^/${ips[$j]} /" /wuhao/sh/files/nmap2.txt
 8   else
 9     sed -i "$((${lines[$j]}+1)),$""s/^/${ips[$j]} /" /wuhao/sh/files/nmap2.txt
10   fi
11   j=$j+1
12 done
13 
14 # 將多個空格以及/替換為一個空格
15 sed -i 's/ \+\|\// /g' /wuhao/sh/files/nmap2.txt

nmap2.txt文件內容為:

Nmap scan report for oos01 (192.168.20.1)
192.168.20.1 21 tcp open ftp
192.168.20.1 22 tcp open ssh
192.168.20.1 80 tcp filtered http
Nmap scan report for oos02 (192.168.20.2)
192.168.20.2 22 tcp open ssh
192.168.20.2 80 tcp open http
192.168.20.2 3306 tcp open mysql
Nmap scan report for oos03 (192.168.20.3)
192.168.20.3 22 tcp open ssh
192.168.20.3 80 tcp open http
192.168.20.3 3306 tcp open mysql

 

4、提取出需要關閉的埠(除了埠22之外,其餘埠全部關閉)。通過sshpass遠程登錄到各主機,並且在iptables執行關閉埠命令。

 1 # 提取出需要關閉的埠(除了埠22之外,其餘埠如果打開則全部關閉)
 2 awk '{if($4~/open/ && $2!=22) print $0}' /wuhao/sh/files/nmap2.txt > /wuhao/sh/files/nmap3.txt
 3 
 4 hostip=($(awk -F " " '{print $1}' /wuhao/sh/files/nmap3.txt))
 5 port=($(awk -F " " '{print $2}' /wuhao/sh/files/nmap3.txt))
 6 protocol=($(awk -F " " '{print $3}' /wuhao/sh/files/nmap3.txt))
 7 
 8 # 通過sshpass遠程登錄到各主機,並且在iptables執行關閉埠命令
 9 for((m=0;m<${#hostip[*]};m=m+1))
10 do
11   sshpass -p 123456 ssh root@${hostip[$m]} "iptables -A INPUT -p ${protocol[$m]} --dport ${port[$m]} -j DROP;service iptables save;service iptables restart;exit"
12 done
13 
14 echo "success!"

 

5、運行腳本,查看結果。

[root@oos01 sh]# sh shutdownport.sh 192.168.20.1-10
iptables: Saving firewall rules to /etc/sysconfig/iptables: [  OK  ]
iptables: Setting chains to policy ACCEPT: filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
iptables: Applying firewall rules: [  OK  ]
iptables: Saving firewall rules to /etc/sysconfig/iptables: [  OK  ]
iptables: Setting chains to policy ACCEPT: filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
iptables: Applying firewall rules: [  OK  ]
iptables: Saving firewall rules to /etc/sysconfig/iptables: [  OK  ]
iptables: Setting chains to policy ACCEPT: filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
iptables: Applying firewall rules: [  OK  ]
iptables: Saving firewall rules to /etc/sysconfig/iptables: [  OK  ]
iptables: Setting chains to policy ACCEPT: filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
iptables: Applying firewall rules: [  OK  ]
iptables: Saving firewall rules to /etc/sysconfig/iptables: [  OK  ]
iptables: Setting chains to policy ACCEPT: filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
iptables: Applying firewall rules: [  OK  ]
success!

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • mysql版本5.7.9 在mac終端下修改mysql用戶登錄密碼 終端命令如下: update mysql.user set authentication_string=PASSWORD("123456") where user='root'; FLUSH PRIVILEGES; 之前嘗試百度到的
  • --寫在開始-- 玩Linux,不同的版本會有一些細微區別; so,經常需要查看伺服器版本號; --正文-- 有以下命令可以查看linux伺服器版本號:# lsb_release -a LSB Version: :base-4.0-amd64:base-4.0-noarch:core-4.0-amd
  • 開始---->運行---->cmd,或者是window+R組合鍵,調出命令視窗 輸入命令:netstat -ano,列出所有埠的情況。在列表中我們觀察被占用的埠,比如是49157,首先找到它。 查看被占用埠對應的PID,輸入命令:netstat -aon|findstr "49157",回車,
  • whereis命令只能用於程式名的搜索,而且只搜索二進位文件(參數-b)、man說明文件(參數-m)和源代碼文件(參數-s)。如果省略參數,則返回所有信息。 和find相比,whereis查找的速度非常快,這是因為linux系統會將 系統內的所有文件都記錄在一個資料庫文件中,當使用whereis和下
  • crontab定時任務格式 1 * * * * * command 2 第1列表示分鐘1~59 每分鐘用*或者 */1表示 3 第2列表示小時1~23(0表示0點) 4 第3列表示日期1~31 5 第4列表示月份1~12 6 第5列標識號星期0~6(0表示星期天) 7 第6列要運行的命令 cront
  • 四、進程優先順序前臺後臺01.進程式控制制#find /name aaa &#ps aux | grep find#updatedb & #ps aux | grep updatedbroot 5871 52.8 0.2 2204 700 pts\2 R(低優先順序) 08:43 0:02 updatedb
  • Mbps=Mbit/s即兆比特每秒。Million bits per second的縮寫 傳輸速率是指設備的的數據交換能力,也叫“帶寬”,單位是Mbps(兆位/秒),目前主流的集線器帶寬主要有10Mbps、54Mbps/100Mbps自適應型、100Mbps和150Mbps四種。 中文名兆位每秒外文
  • 1、建議使用dubbo-2.3.3以上版本的使用zookeeper註冊中心客戶端(官網這樣說的) 2、Zookeeper是Apache Hadoop的子項目,強度相對較好,建議生產環境使用該註冊中心 3、Dubbo未對Zookeeper伺服器端做任何侵入修改,只需安裝原生的Zookeeper服務...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...