Blok Chin przy użyciu ipset
Nie możesz ręcznie dodać kilku tysięcy adresów IP do swoich iptables, a nawet robienie tego automatycznie jest złym pomysłem, ponieważ może powodować duże obciążenie procesora (a przynajmniej tak czytałem). Zamiast tego możemy użyć ipset, który jest przeznaczony do tego rodzaju rzeczy. ipset obsługuje duże listy adresów ip; po prostu utwórz listę, a następnie powiedz iptables, aby używała tej listy w regule.
Uwaga; Zakładam, że całość poniższych czynności jest wykonywana jako root. Dostosuj odpowiednio, jeśli twój system jest oparty na sudo.
apt-get install ipset
Następnie napisałem mały skrypt Bash, aby wykonać całą pracę, którą powinieneś być w stanie zrozumieć na podstawie zawartych w nim komentarzy. Utwórz plik:
nano /etc/block-china.sh
Oto, co chcesz wkleić w to:
# Create the ipset list
ipset -N china hash:net
# remove any old list that might exist from previous runs of this script
rm cn.zone
# Pull the latest IP set for China
wget -P . http://www.ipdeny.com/ipblocks/data/countries/cn.zone
# Add each IP address from the downloaded list into the ipset 'china'
for i in $(cat /etc/cn.zone ); do ipset -A china $i; done
# Restore iptables
/sbin/iptables-restore < /etc/iptables.firewall.rules
Zapisz plik. Spraw, by był wykonywalny:
chmod +x /etc/block-china.sh
To jeszcze nic nie zrobiło, ale za chwilę uruchomimy skrypt. Najpierw musimy dodać regułę do iptables, która odnosi się do tej nowej listy ipset, którą definiuje powyższy skrypt:
nano /etc/iptables.firewall.rules
Dodaj następujący wiersz:
-A INPUT -p tcp -m set --match-set china src -j DROP
Zapisz plik. Dla jasności moje pełne iptables.firewall.rules wygląda teraz tak:
*filter
# Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT
# Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Block anything from China
# These rules are pulled from ipset's china list
# The source file is at /etc/cn.zone (which in turn is generated by a shell script at /etc/block-china.sh )
-A INPUT -p tcp -m set --match-set china src -j DROP
# Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allow SSH connections
#
# The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# Allow ping
-A INPUT -p icmp -j ACCEPT
# Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Drop all other inbound - default deny unless explicitly allowed policy
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
W tej chwili nic się nie zmieniło na serwerze, ponieważ nie zastosowano żadnych nowych reguł; w tym celu uruchom skrypt block-china.sh:
/etc/block-china.sh
Powinno to pokazać dane wyjściowe, ponieważ pobiera świeżą listę adresów IP opartych na Chinach, a następnie po kilku sekundach zakończy się i spowoduje powrót do wiersza polecenia.
Aby sprawdzić, czy zadziałało, uruchom:
iptables -L
Powinieneś zobaczyć nową regułę blokującą Chiny - wynik powinien wyglądać następująco:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere match-set china src
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT icmp -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Prawie skończone! Działa to i będzie nadal działać przy ponownym rozruchu. Ale adresy IP ulegają zmianie i lista ta z czasem staje się nieaktualna. Jeśli chcesz pobrać i zastosować zaktualizowaną listę adresów IP, możesz ponownie uruchomić skrypt block-china.sh.
Możemy również ustawić maszynę tak, aby robiła to automatycznie za pomocą zadania cron:
crontab -e
Dodaj linię taką jak ta:
* 5 * * * /etc/block-china.sh
Spowoduje to uruchomienie /etc/block-china.sh o 5 rano każdego dnia. Użytkownik uruchamiający skrypt musi być rootem lub mieć uprawnienia roota.
źródło