shell="iptables -A INPUT -i ${arrayNetworkCard[$i]} -p ${arrayProtocol[$i]} --dport ${arrayport[$i]} -j ACCEPT -m comment --comment \"add by jit\""Bad argument `by'
时间: 2024-03-24 13:36:25 浏览: 62
出现该错误的原因是因为在拼接命令字符串时,双引号前面的空格未被正确转义。可以使用单引号来代替双引号,以避免双引号转义的问题。正确的命令字符串的拼接方法如下:
```
command='iptables -A INPUT -i '${arrayNetworkCard[$i]}' -p '${arrayProtocol[$i]}' --dport '${arrayport[$i]}' -j ACCEPT -m comment --comment "add by jit"'
```
这样就可以正确地将双引号包含在命令字符串中,避免出现语法错误。
相关问题
在下面的防ddos攻击的脚本中,增加日志记录功能,违反规则则要记录时间、攻击者ip、访问端口、协议、携带报文等信息保存到/home/ddos目录下,每个日志文件最大100m,以生成时间(精确到毫秒命名) # 设置 shell 变量 $MAX_CONNECTIONS MAX_CONNECTIONS=100 # 限制每个 IP 在一秒内最多可以建立 $MAX_CONNECTIONS 个 TCP 连接 iptables -A INPUT -p tcp --dport * -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport * -m state --state NEW -m recent --update --seconds 1 --hitcount $MAX_CONNECTIONS -j DROP service iptables save service iptables restart
可以在脚本中增加以下内容来实现日志记录功能:
1. 定义日志文件的存储目录:
```
log_dir="/home/ddos"
```
2. 在脚本中使用`date`命令获取当前时间, 并使用`awk`命令格式化时间:
```
current_time=$(date +"%Y-%m-%d %H:%M:%S")
formatted_time=$(echo $current_time | awk '{print $1 " " $2}')
```
3. 将违反规则的信息(时间、攻击者IP、访问端口、协议、携带报文等)写入日志文件:
```
echo "$formatted_time,$attacker_ip,$access_port,$protocol,$message" >> $log_dir/$formatted_time.log
```
4. 使用`split`命令将日志文件按照100M大小分割:
```
split -b 100m $log_dir/$formatted_time.log $log_dir/$formatted_time.
```
这样在脚本中违反规则的信息就会被记录到日志文件中, 日志文件会以时间命名并按照100M大小分割.
adb shell iptables -A INPUT -p tcp --dport <port> -j ACCEPT <port> 代表要允许的端口号。怎么查找
要查找一个可用的端口号,可以使用以下命令:
```
sudo netstat -tlnp
```
这个命令将列出所有正在监听的TCP端口及其相关信息。在这个命令的输出中,本地IP地址和端口号出现在 "Local Address" 列中。你可以选择一个尚未被占用的端口号来用于 `iptables` 规则。
阅读全文