国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

iptables-ipset僅允許國(guó)內(nèi)訪問---DNAT入口

這篇具有很好參考價(jià)值的文章主要介紹了iptables-ipset僅允許國(guó)內(nèi)訪問---DNAT入口。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言:

??? 境外肉雞攻擊有點(diǎn)多,并業(yè)務(wù)無境外訪問需求,IDC機(jī)房網(wǎng)絡(luò)防火墻無法實(shí)現(xiàn)8K多條的china大陸地址導(dǎo)入;為實(shí)現(xiàn)僅china大陸地址訪問,在業(yè)務(wù)入口主機(jī)(DNAT端口映射或DNAT端口轉(zhuǎn)發(fā)),使用iptables防火墻+ipset過濾實(shí)現(xiàn)訪問控制,對(duì)于訪問量不大的業(yè)務(wù)可考慮使用。

如僅僅對(duì)某端口做過濾,搜本博"iptables-ipset僅允許國(guó)內(nèi)訪問---端口白名單"篇

如需簡(jiǎn)單快捷的方式,搜本博“以錯(cuò)誤路由方式禁止境外IP來訪”篇 (缺點(diǎn):主機(jī)也無法主動(dòng)請(qǐng)求境外目標(biāo)了)

創(chuàng)建ipset得到的備份文件,便于批量添加8k條地址

創(chuàng)建一個(gè)ipset

?ipset create whitelist hash:net maxelem 1000000

加入一個(gè)名單ip

ipset add whitelist 9.9.9.9

查看已經(jīng)ipset配置內(nèi)容

ipset list

Name: whitelist
Type: hash:net
Revision: 3
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 16816
References: 0
Members:
9.9.9.9

將ipset規(guī)則保存到文件

ipset save whitelist -f whitelist.txt

查看備份內(nèi)容

more? whitelist.txt

create whitelist hash:net family inet hashsize 1024 maxelem 1000000
add whitelist 9.9.9.9

下載china大陸地址集合并處理格式

curl -# -O http://ftp.apnic.net/stats/apnic/delegated-apnic-latest

cat delegated-apnic-latest | awk -F '|' '/CN/&&/ipv4/ {print $4 "/" 32-log($5)/log(2)}'|cat >ip.txt

head -n 2 ip.txt???

1.0.1.0/24
1.0.2.0/23

設(shè)置符合ipset備份文件格式

sed 's/^/&add whitelist /g'? ip.txt? >? add-ip.txt

cat? add-ip.txt?? >> whitelist.txt;? cp whitelist.txt? china_whitelist.txt

head -n 4?? china_whitelist.txt ????????

create whitelist hash:net family inet hashsize 1024 maxelem 65536
add whitelist 9.9.9.9
add whitelist 1.0.1.0/24
add whitelist 1.0.2.0/23

先刪除前面創(chuàng)建的ipset

ipset destroy whitelist

導(dǎo)入ipset規(guī)則

ipset restore -f china_whitelist.txt

查看目前應(yīng)用的ipset內(nèi)容

ipset list | head -n 12

Name: whitelist
Type: hash:net
Revision: 3
Header: family inet hashsize 2048 maxelem 1000000
Size in memory: 126736
References: 0
Members:
202.118.64.0/18
223.212.0.0/15
103.217.56.0/22
150.242.184.0/22
43.246.76.0/22

去除名單ip

ipset del whitelist 9.9.9.9

導(dǎo)入完畢

禁用centos7firewalld,安裝iptables

systemctl stop firewalld

systemctl disable firewalld

yum -y? install iptables-services

systemctl start iptables

systemctl enable iptables

操作

service? iptables status

service? iptables stop

service? iptables restart

iptables -F

先放行SSH,以免無法遠(yuǎn)程

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

service iptables save

修改內(nèi)核參數(shù),開啟轉(zhuǎn)發(fā)功能

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf && sysctl -p

開啟DNAT

?iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.53.22:80

?iptables -t nat -L -n

(后端主機(jī)看實(shí)際情況做返程路由,這里不做贅述,當(dāng)然阿里云等不適用自建DNAT端口映射,可改用DNAT的端口轉(zhuǎn)發(fā),主要看后端有沒獲取客戶端源IP需求)

應(yīng)用ipset規(guī)則實(shí)現(xiàn)白名單,禁止境外ip

在dnat的端口用FORWARD

iptables -t filter -I? FORWARD? -m set --match-set ?whitelist? src -p tcp --dport 80? -j? ACCEPT

iptables -t filter -A? FORWARD -p tcp --dport? 80 -j DROP

iptables? -L -n

使用國(guó)內(nèi)與境外地址分別測(cè)試通達(dá)性

curl -I ?http://ip+端口

如實(shí)現(xiàn)預(yù)期,保存規(guī)則永久生效

service iptables save

reboot重啟ipset集合消失,并且導(dǎo)致iptables啟動(dòng)失敗

?????? 因創(chuàng)建的 ipset 存于內(nèi)存中

解決:

?????? yum ?-y install ipset-service

?????? systemctl?enable?ipset

?????? ipset restore -f china_whitelist.txt

?????? service?ipset?save

sed -i 's/IPSET_SAVE_ON_STOP="no"/IPSET_SAVE_ON_STOP="yes"/' /etc/sysconfig/ipset-config

帶時(shí)間的玩法

創(chuàng)建默認(rèn)ip生效時(shí)間為1天的ipset集合

ipset create timeout_list hash:net timeout 86400

ipset add timeout_list? 1.9.9.9 ?#繼承集合默認(rèn)生存時(shí)間

ipset add timeout_list? 2.9.9.9? timeout 3600 ?#生存時(shí)間為1小時(shí)

ipset add timeout_list? 3.9.9.9? timeout? 0? ??#生效時(shí)間無限

查看

ipset? list? timeout_list

Name: timeout_list
----
Header: family inet hashsize 1024 maxelem 65536 timeout 86400
----(像redis一樣顯示時(shí)間倒計(jì)時(shí))
1.9.9.9 timeout 86372
3.9.9.9 timeout 0
2.9.9.9 timeout 3572

關(guān)于刪除ipset和DNAT

因地址條目過多索引過大,帶來的刪除ipset和DNAT失敗

刪除DNAT異常

iptables -t nat -L -n --line-numbers

iptables -t nat? -D POSTROUTING? 號(hào)

報(bào)iptables: Index of deletion too big.

刪除ipset異常

ipset destroy whitelist

ipset v7.1: Set cannot be destroyed: it is in use by a kernel component

嘗試清空ipset的ip條目再刪除

ipset flush

結(jié)果也是一樣

嘗試關(guān)閉iptables再刪除ipset

service iptables stop

ipset destroy whitelist

隨后發(fā)現(xiàn)service iptables restart失敗 ,提示找不到whitelist,需要導(dǎo)入回去再重啟恢復(fù)。

ipset restore -f china_whitelist.txt

service iptables restart

最終的清理方式

iptables? -F

ipset destroy whitelist

service iptables save

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

service iptables save

添加連續(xù)ip范圍到集合

ipset add a_list? 1.1.2.1-1.1.2.64????????

ipset list a_list

Name: a_list
Members:
1.1.2.2/31
1.1.2.1
1.1.2.16/28
1.1.2.32/27
1.1.2.64
1.1.2.8/29
1.1.2.4/30

詳細(xì)應(yīng)用移步

參考文獻(xiàn)

ipset詳解 使用ipset提高iptables的控制效率 - 快樂嘉年華 - 博客園文章來源地址http://www.zghlxwxcb.cn/news/detail-459061.html

到了這里,關(guān)于iptables-ipset僅允許國(guó)內(nèi)訪問---DNAT入口的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • iptables 防火墻(二)SNAT/DNAT

    iptables 防火墻(二)SNAT/DNAT

    目錄 一:SNAT原理與應(yīng)用 1.SNAT介紹 2.SNAT 應(yīng)用環(huán)境 3.SNAT原理 二:SNAT配置 第一步:設(shè)置各個(gè)端口的網(wǎng)卡 ??1.先準(zhǔn)備客戶機(jī)、web服務(wù)器、網(wǎng)關(guān)服務(wù)器 ??2.網(wǎng)關(guān)服務(wù)器設(shè)置 (1)添加網(wǎng)卡 (2)修改ens32?為網(wǎng)關(guān)服務(wù)器的內(nèi)網(wǎng)網(wǎng)卡 ?(3)修改新加網(wǎng)卡ens33為外網(wǎng)網(wǎng)卡 ?3.客戶機(jī)設(shè)置

    2024年02月06日
    瀏覽(20)
  • 【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國(guó)內(nèi)IP訪問】

    【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國(guó)內(nèi)IP訪問】

    由于是 Windows Server 不像寶塔直接帶有防火墻功能,只能自己想辦法 明明輕而易舉能做到事, 就是不做為! 使用Windows自帶防火墻,配置規(guī)則達(dá)到目標(biāo) 這個(gè)網(wǎng)絡(luò)上比較多,卻存在ip地址量的不同 有6000條+的國(guó)內(nèi)ip, 也有8000條+的, 最終選擇了8000+的版本 網(wǎng)站: https://www.ipdeny.com 下載IP地址

    2024年02月04日
    瀏覽(59)
  • Nodejs和python 設(shè)置 openai 的API正向代理和反向代理入口鏈接連接方式,用于國(guó)內(nèi)訪問openAI接口

    由于國(guó)內(nèi)對(duì)openai的API接口網(wǎng)址進(jìn)行了屏蔽,因此需要科學(xué)上網(wǎng)或?qū)PI進(jìn)行反向代理才能使用API接口,那么該怎么使用反向代理的API接口呢? 1.1 方法一:使用自己反向代理的API地址 在Configuration列表中添加一項(xiàng)basePath即可,下面是代碼: 1.2 方法二:在Nodejs中使用正向代理 在

    2024年02月06日
    瀏覽(27)
  • 【隧道篇 / SSL】(7.4) ? 01. 只允許國(guó)內(nèi)IP通過SSL VPN訪問內(nèi)網(wǎng) ? FortiGate 防火墻

    【隧道篇 / SSL】(7.4) ? 01. 只允許國(guó)內(nèi)IP通過SSL VPN訪問內(nèi)網(wǎng) ? FortiGate 防火墻

    【簡(jiǎn)介】SSL VPN可以讓公司員工遠(yuǎn)程訪問公司內(nèi)網(wǎng)的服務(wù)器,發(fā)現(xiàn)有些國(guó)外IP也在嘗試登錄SSL VPN,領(lǐng)導(dǎo)要求,只允許國(guó)內(nèi)IP可以登錄SSL VPN,如何解決這個(gè)問題? ? SSL VPN配置條件 要想成功的配置SSL VPN,首先需要有一條可以遠(yuǎn)程訪問的寬帶,然后是驗(yàn)證用的用戶名和密碼,以及

    2024年01月19日
    瀏覽(34)
  • iptables只允許指定IP調(diào)用所有端口

    ????????首先需要設(shè)置一下允許所有ip訪問22端口,要不然ssh就連不上了 ? ? ? ? 當(dāng)本機(jī)允許程序時(shí),可能會(huì)訪問到本機(jī)mysql、redis等數(shù)據(jù)庫,所以需要允許本機(jī)ip訪問

    2024年02月10日
    瀏覽(24)
  • iptables拒絕所有端口放開特定端口方法流程,iptables允許ping和拒絕ping、hosts阻止所有ip指定放開ip方法流程、腳本檢測(cè)日志異常并自動(dòng)執(zhí)行封堵

    iptables拒絕所有端口放開特定端口方法流程,iptables允許ping和拒絕ping、hosts阻止所有ip指定放開ip方法流程、腳本檢測(cè)日志異常并自動(dòng)執(zhí)行封堵

    收到下面一封郵件,簡(jiǎn)單來說就是需要一個(gè)虛擬機(jī),外網(wǎng)能ping同,但端口全封,給他們做滲透用。 問了需求 不需要登錄,封死所有端口。 所以 就用下面2個(gè)方式雙重封死。 命令: iptables -P INPUT DROP 【我這就執(zhí)行了這個(gè)進(jìn)的】 iptables -P FORWARD DROP iptables -P OUTPUT DROP 注:上面執(zhí)

    2024年02月05日
    瀏覽(29)
  • iptables指定ip訪問指定端口

    iptables指定ip訪問指定端口

    2024年02月08日
    瀏覽(26)
  • Linux 使用 iptables 禁止某些 IP 訪問

    在Linux服務(wù)器被攻擊的時(shí)候,有的時(shí)候會(huì)有幾個(gè)主力IP。如果能拒絕掉這幾個(gè)IP的攻擊的話,會(huì)大大減輕服務(wù)器的壓力,說不定服務(wù)器就能恢復(fù)正常了。 在Linux下封停IP,有封殺網(wǎng)段和封殺單個(gè)IP兩種形式。一般來說,現(xiàn)在的攻擊者不會(huì)使用一個(gè)網(wǎng)段的IP來攻擊(太招搖了),

    2024年02月08日
    瀏覽(20)
  • iptables 限制所有ip訪問22端口,僅開放個(gè)別ip訪問 持續(xù)更新

    iptables 限制所有ip訪問22端口,僅開放個(gè)別ip訪問 持續(xù)更新

    查看當(dāng)前iptables 規(guī)則 添加已經(jīng)建立tcp連接,就開放網(wǎng)絡(luò)訪問 添加允許訪問22端口的ip 拒絕所有ip訪問22端口 新加一個(gè)ip訪問該主機(jī)22端口 保存iptables規(guī)則 參數(shù)詳解 效果 本文參考:https://blog.csdn.net/zhougubei/article/details/120350467 本文參考:https://blog.csdn.net/qq_44273583/article/details/116661

    2024年02月07日
    瀏覽(25)
  • 禁止IP訪問、只允許域名訪問設(shè)置方法

    禁止IP訪問、只允許域名訪問設(shè)置方法

    聯(lián)網(wǎng)信息系統(tǒng)需設(shè)置只允許通過域名訪問,禁止使用IP地址直接訪問,建議同時(shí)采用云防護(hù)技術(shù)隱藏系統(tǒng)真實(shí)IP地址且只允許云防護(hù)節(jié)點(diǎn)IP訪問服務(wù)器,提升網(wǎng)絡(luò)安全防護(hù)能力。 修改配置文件nginx.conf,在server段里插入正則表達(dá)式,以只允許server.web.cn域名訪問為例,代碼如下:

    2024年02月04日
    瀏覽(34)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包