1、解决DOS***生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。

通过cron不断检测网络连接数量,在超过阈值的时候将原此IP加入防火墙

#!/bin/bash
  
#================================================================
#   Copyright (C) 2021 All rights reserved.
#   
#   FileName  : ddos_deny.sh
#   Author:  : HuaHuobin
#   CreateDate: 2021-07-18
#   Decription: 
#
#================================================================
Limit=100
ss -nt | awk -F"[[:space:]]+|:" '/^ESTAB/{print $(NF-2)}' | sort -n |uniq -c | while read count ip;do
if [ $count -gt $Limit ];then
iptable -A INPUT -s $ip -j REJECT
echo $ip is REJECT! >> reject.log
fi
done

image.png

2、描述密钥交换的过程

密钥交换主要有以下过程: 1、客户端连上服务端 2、服务端发送 CA 证书给客户端 3、客户端验证该证书的可靠性 4、客户端从 CA 证书中取出公钥 5、客户端生成一个随机密钥 k,并用这个公钥加密得到 k1 6、客户端把 k1 发送给服务端 7、服务端收到 k1 后用自己的私钥解密得到 k 8、此时双方都得到了密钥 k,协商完成。

3、https的通信过程

HTTPS(Secure HTTP)是支持安全套接层SSL(Secure Sockets Layer)协议的HTTP协议。 简单的通信过程: image.png

  1. 客户端发起HTTPS请求 用户在浏览器里输入一个https网址,然后连接到服务器的443端口
  2. 服务端的配置 采用HTTPS协议的服务器必须要有一套数字证书,这套证书其实就是一对公钥和私钥
  3. 传送服务器的证书给客户端 证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
  4. 客户端解析验证服务器证书 这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等 等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一 个随机值。然后用证书中公钥对该随机值进行非对称加密 告警如下图: image.png
  5. 客户端将加密信息传送服务器 这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端 的通信就可以通过这个随机值来进行加密解密了
  6. 服务端解密信息 服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值
  7. 服务器加密信息并发送信息 服务器将数据利用随机值进行对称加密,再发送给客户端
  8. 客户端接收并解密信息 客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容