İpset kullanarak Çin bloğu
Iptables'ınıza el ile birkaç bin IP adresi ekleyemezsiniz ve hatta otomatik olarak yapmak kötü bir fikirdir çünkü çok fazla CPU yüküne neden olabilir (ya da okudum). Bunun yerine, bu tür şeyler için tasarlanmış olan ipset'i kullanabiliriz. ipset ip adreslerinin büyük listelerini işler; sadece bir liste oluşturun ve iptables'a bu listeyi bir kuralda kullanmasını söyleyin.
Not; Aşağıdakilerin bütününün kök olarak yapıldığını varsayıyorum. Sisteminiz sudo tabanlıysa buna göre ayarlayın.
apt-get install ipset
Sonra, tüm çalışmaları yapmak için küçük bir Bash senaryosu yazdım, içindeki yorumları anlayabilmelisin. Bir dosya oluşturun:
nano /etc/block-china.sh
İşte içine yapıştırmak istediğiniz şey:
# Create the ipset list
ipset -N china hash:net
# remove any old list that might exist from previous runs of this script
rm cn.zone
# Pull the latest IP set for China
wget -P . http://www.ipdeny.com/ipblocks/data/countries/cn.zone
# Add each IP address from the downloaded list into the ipset 'china'
for i in $(cat /etc/cn.zone ); do ipset -A china $i; done
# Restore iptables
/sbin/iptables-restore < /etc/iptables.firewall.rules
Dosya 'yı kaydet. Yürütülebilir yap:
chmod +x /etc/block-china.sh
Bu henüz bir şey yapmadı, ancak senaryoyu çalıştırdığımızda bir dakika içinde gerçekleşecek. İlk olarak, yukarıdaki komut dosyasının tanımladığı bu yeni ipset listesine başvuran iptables'a bir kural eklememiz gerekir:
nano /etc/iptables.firewall.rules
Aşağıdaki satırı ekleyin:
-A INPUT -p tcp -m set --match-set china src -j DROP
Dosya 'yı kaydet. Açık olmak gerekirse, tam iptables.firewall.rules'üm şimdi şöyle görünüyor:
*filter
# Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT
# Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Block anything from China
# These rules are pulled from ipset's china list
# The source file is at /etc/cn.zone (which in turn is generated by a shell script at /etc/block-china.sh )
-A INPUT -p tcp -m set --match-set china src -j DROP
# Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allow SSH connections
#
# The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# Allow ping
-A INPUT -p icmp -j ACCEPT
# Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Drop all other inbound - default deny unless explicitly allowed policy
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Şu anda, yeni kurallar uygulanmadığı için sunucuda hiçbir şey değişmedi; bunu yapmak için block-china.sh betiğini çalıştırın:
/etc/block-china.sh
Bu, Çin tabanlı IP'lerin yeni bir listesini çektiğinde bazı çıktıları göstermeli ve birkaç saniye sonra tamamlanıp bir komut istemine geri dönecektir.
Çalışıp çalışmadığını test etmek için şunu çalıştırın:
iptables -L
Şimdi Çin'i engelleyen yeni bir kural görmelisiniz - çıktı şu şekilde görünmelidir:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere match-set china src
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT icmp -- anywhere anywhere
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Neredeyse bitti! Bu işe yarar ve yeniden botlar üzerinde çalışmaya devam eder. Ancak, IP adresleri değişir ve bu liste zamanla eski haline gelir. Güncellenmiş bir IP listesi almak ve uygulamak istiyorsanız block-china.sh betiğini tekrar çalıştırabilirsiniz.
Makineyi bir cron işi aracılığıyla otomatik olarak yapacak şekilde de ayarlayabiliriz:
crontab -e
Bunun gibi bir satır ekleyin:
* 5 * * * /etc/block-china.sh
Bu, /etc/block-china.sh dosyasını her gün 05: 00'da çalıştıracaktır. Komut dosyasını çalıştıran kullanıcının kök olması veya kök ayrıcalıklarına sahip olması gerekir.
kaynak