在linux上禁用ip(防止frps转发的端口被爆破)并屏蔽境外ip

 更新时间:2022年3月7日15:26:26

首先在frps配置文件中加入日志记录

[common]
bind_port = **
dashboard_user = **
dashboard_pwd = **
dashboard_port = **
log_file = /etc/frps/frps.log
log_level = info
log_max_days = 30

frpc连接上,去看日志文件。

内容少的手动搜索,内容多下载到本地操作,没内容就过段时间再看

查找

get a user connection

只要不是自己的ip和内网ip就记录下来,在ssh运行

iptables -I INPUT -s 202.137.130.64 -j DROP && service iptables save

检查是否加入成功

iptables -L -n

另附直接拉黑境外ip段

 新建/root/allcn.sh,内容如下:

mmode=$1
 
#将本脚本保存为/root/allcn.sh ,设置可执行权限
#SSH执行代码 /root/allcn.sh ,执行后国外ip将无法打开网站
# /root/allcn.sh 
#如果要停止的话执行下面这个命令可恢复国外ip访问网站:
#/root/allcn.sh stop
#如何出现报错:syntax error near unexpected token `$'{\r''
#执行代码清理:sed -i 's/\r//g' /root/allcn.sh
 
 
#下面语句可以单独执行,不需要每次执行都获取网段表
#wget -q --timeout=60 -O- 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest' | awk -F\| '/CN\|ipv4/ { printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > /root/china_ssr.txt
 
#添加了中国大陆,中国香港,中国台湾,中国澳门,马来西亚等地的IP地址。
 #wget -q --timeout=60 -O- 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest' | awk -F\| '/CN\|ipv4/ || /HK\|ipv4/ || /TW\|ipv4/ ||/MO\|ipv4/ || /MY\|ipv4/ || /JP\|ipv4/ { printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > /root/china_ssr.txt
 
CNIP="/root/china_ssr.txt"
 
 
gen_iplist() {
        cat <<-EOF
                $(cat ${CNIP:=/dev/null} 2>/dev/null)
EOF
}
 
flush_r() {
iptables  -F ALLCNRULE 2>/dev/null
iptables -D INPUT -p tcp -j ALLCNRULE 2>/dev/null
iptables  -X ALLCNRULE 2>/dev/null
ipset -X allcn 2>/dev/null
}
 
mstart() {
ipset create allcn hash:net 2>/dev/null
ipset -! -R <<-EOF 
$(gen_iplist | sed -e "s/^/add allcn /")
EOF
 
iptables -N ALLCNRULE 
iptables -I INPUT -p tcp -j ALLCNRULE 
iptables -A ALLCNRULE -s 127.0.0.0/8 -j RETURN
iptables -A ALLCNRULE -s 169.254.0.0/16 -j RETURN
iptables -A ALLCNRULE -s 224.0.0.0/4 -j RETURN
iptables -A ALLCNRULE -s 255.255.255.255 -j RETURN
#可在此增加你的公网网段,避免调试ipset时出现自己无法访问的情况
 
iptables -A ALLCNRULE -m set --match-set allcn  src -j RETURN 
iptables -A ALLCNRULE -p tcp -j DROP 
 
 
}
 
if [ "$mmode" == "stop" ] ;then
flush_r
exit 0
fi
 
flush_r
sleep 1
mstart

 获取白名单(境内)ip并把allcn.sh添加执行权限

wget -q --timeout=60 -O- 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest' | awk -F\| '/CN\|ipv4/ || /HK\|ipv4/ || /TW\|ipv4/ ||/MO\|ipv4/ || /MY\|ipv4/ || /JP\|ipv4/ { printf("%s/%d\n", $4, 32-log($5)/log(2)) }' > /root/china_ssr.txt
chmod +x /root/allcn.sh
sed -i 's/\r//g' allcn.sh

开机启动:

在/etc/rc.local添加一行

/root/allcn.sh

再附,我用的服务器上被以下ip扫描,看到的亲可以直接拉黑了,我就看排除境外的还有多少这种

排查中发现大名单还是有漏网的,慢慢查漏补缺吧。现在是发现一个,境外的拉黑一个B段,境内的拉黑一个C段,应该会越来越少吧。


##2022-3-21 清单越来越长了!
-A INPUT -s 1.14.94.71/32 -j DROP
-A INPUT -s 27.115.124.0/24 -j DROP
-A INPUT -s 42.236.10.0/24 -j DROP
-A INPUT -s 49.232.203.0/24 -j DROP
-A INPUT -s 58.177.0.0/16 -j DROP
-A INPUT -s 62.233.50.179/32 -j DROP
-A INPUT -s 79.124.62.106/32 -j DROP
-A INPUT -s 80.82.0.0/16 -j DROP
-A INPUT -s 89.248.0.0/16 -j DROP
-A INPUT -s 91.241.19.103/32 -j DROP
-A INPUT -s 101.33.0.0/16 -j DROP
-A INPUT -s 103.151.0.0/16 -j DROP
-A INPUT -s 104.131.0.0/16 -j DROP
-A INPUT -s 106.75.156.0/24 -j DROP
-A INPUT -s 106.12.141.0/24 -j DROP
-A INPUT -s 111.205.43.0/24 -j DROP
-A INPUT -s 114.249.0.0/16 -j DROP
-A INPUT -s 116.112.207.0/24 -j DROP
-A INPUT -s 118.126.124.0/24 -j DROP
-A INPUT -s 119.0.0.0/8 -j DROP
-A INPUT -s 122.14.0.0/16 -j DROP
-A INPUT -s 123.160.0.0/16 -j DROP
-A INPUT -s 139.155.174.0/24 -j DROP
-A INPUT -s 141.98.0.0/16 -j DROP
-A INPUT -s 146.255.185.154/32 -j DROP
-A INPUT -s 152.32.0.0/16 -j DROP
-A INPUT -s 159.75.112.0/24 -j DROP
-A INPUT -s 167.94.0.0/16 -j DROP
-A INPUT -s 180.163.220.0/24 -j DROP
-A INPUT -s 183.136.0.0/16 -j DROP
-A INPUT -s 187.84.29.143/32 -j DROP
-A INPUT -s 193.106.0.0/16 -j DROP
-A INPUT -s 202.0.0.0/8 -j DROP
-A INPUT -s 211.161.0.0/16 -j DROP
-A INPUT -s 222.90.12.0/24 -j DROP
-A INPUT -s 222.186.0.0/16 -j DROP

顺便记录一下iptable相关命令

iptables变动小

删除指定的iptables规则

1、获取行号

iptables -nL --line-number

2、对应的分类里删除指定行

如Chain INPUT、Chain FORWARD

我们手动添加的在input类别里

iptables -D INPUT 2

删除input类别里的第2行,第2行后的行号会自动补缺。

iptables变动大

先导出再导入,同样适合批量增加iptables配置,比如把我上面拉黑的ip段导入

iptables-save > /root/dsl.fw

iptables-restore < /root/dsl.fw && service iptables save

 iptables重启后发现配置丢失了?是因为iptables没开机启动

chkconfig iptables on

  • 8
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值