类别:LINUX / GNU / 日期:2020-06-26 / 浏览:5776 / 评论:0

    中国科学技术大学是中国科学院所属的一所以前沿科学和高新技术为主,兼有医学、特色管理和人文学科的综合性全国重点大学。

在线IP黑名单地址列表  ip bgp internet iptables route 黑名单 第1张

#http://blackip.ustc.edu.cn/
2015.07.14 集成东北大学黑名单(http://antivirus.neu.edu.cn/scan/ssh.php)
2018.03.10 集成上海交大freeproxy (https://ipbl.sec.edu-info.edu.cn/proxy/)
2018.07.11 集成 https://www.spamhaus.org/drop/drop.txt https://www.spamhaus.org/drop/edrop.txt
2018.11.18 集成 https://iplists.firehol.org/files/firehol_level1.netset
2019.02.06 集成 https://talosintelligence.com/documents/ip-blacklist
2019.02.06 集成 https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt

    Cisco设备的配置步骤

1. 在交换机或路由器上增加如下配置
router bgp 65500
no synchronization
bgp log-neighbor-changes
neighbor 202.38.64.17 remote-as 24362
neighbor 202.38.64.17 ebgp-multihop 255
neighbor 202.38.95.241 remote-as 24362
neighbor 202.38.95.241 ebgp-multihop 255
no auto-summary
ip route 202.38.64.17 255.255.255.255 x.x.x.x
ip route 202.38.95.241 255.255.255.255 x.x.x.x
ip route 192.0.2.1 255.255.255.255 Null0
上面的202.38.64.17和202.38.95.241是2个中科大的BGP设备,设置2个是为了冗余。
其中x.x.x.x是到教育网的网关IP,一般应该是默认路由,不确定的话,可以在交换机或路由器上执行show ip route 202.38.64.17来查看显示的next-hop地址。

2. 确保交换机或路由器能连接202.38.64.17 与 202.38.95.241 的179端口,这是BGP协议使用的端口。
可以在交换机或路由器上执行 telnet 202.38.64.17 179来测试。

3. 配置正确后,在交换机或路由器上执行
#show ip bgp neighbors 202.38.64.17
BGP neighbor is 202.38.64.17, remote AS 24362, external link
BGP version 4, remote router ID 202.38.64.17
BGP state = Established, up for 05:52:00
执行show ip bgp 能看到路由表,里面全部是黑名单IP。

    华为设备(VRP 3.4)配置

bgp 65500
log-peer-change
undo synchronization
group blackip external
peer blackip as-number 24362
peer blackip ebgp-max-hop 255
peer 202.38.64.17 group blackip
peer 202.38.95.241 group blackip
ip route-static 192.0.2.1 255.255.255.255 NULL 0

    DNS黑名单封锁步骤

1. 在DNS服务器上增加如下iptables 规则
iptables -N dns 
iptables -I INPUT -j dns -p udp --dport 53

2. 执行如下命令更新黑名单
#!/bin/bash
iptables -F dns
curl http://blackip.ustc.edu.cn/dnsblackip.php?txt > dnsblackip.txt
for ip in `cat dnsblackip.txt`; 
do echo iptables -A dns -j DROP -s $ip; 
iptables -A dns -j DROP -s $ip;
done

    Mail黑名单封锁步骤

mail客户黑名单封锁步骤
1. 在mail服务器上增加如下iptables 规则
iptables -N BANIP
#smtp/imap/pop auto block
iptables -A INPUT -j BANIP -p tcp --dport 25 
iptables -A INPUT -j BANIP -p tcp --dport 110
iptables -A INPUT -j BANIP -p tcp --dport 143
iptables -A INPUT -j BANIP -p tcp --dport 465
iptables -A INPUT -j BANIP -p tcp --dport 993
iptables -A INPUT -j BANIP -p tcp --dport 995

2. 执行如下命令更新黑名单
iptables -F BANIP
wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O old.blackip.txt 2>/dev/null
for i in `cat old.blackip.txt`; do
iptables -A BANIP -j DROP -s $i;
done

while true; do
 date
 wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O new.blackip.txt 2>/dev/null
 diff -u old.blackip.txt new.blackip.txt |grep "^-[0-9]"|cut -c2-| while read ip; do
  echo del $ip
  iptables -D BANIP -j DROP -s $ip;
 done
 diff -u old.blackip.txt new.blackip.txt |grep "^+[0-9]"|cut -c2-| while read ip; do
  echo add $ip
  iptables -A BANIP -j DROP -s $ip;
 done
 mv -f new.blackip.txt old.blackip.txt
 sleep 5
done

    Internet上有很多恶意IP,这些IP发起了了大量扫描和密码尝试活动。在网络设备上封锁客户机对这些IP的通信后,能有效减少被入侵的可能。如果您也希望在网络设备上封锁这些IP,最简单的就是配置BGP协议,利用BGP协议自动封锁这些IP。

赞助

感谢您的打赏~

打开支付宝扫一扫,即可进行扫码打赏哦~

版权声明 : 本文未使用任何知识共享协议授权,您可以任何形式自由转载或使用 / Article Is Not Licensed Under Any Creative Commons License, And You May Freely Reprint Or Use It In Any Form
伤心叹戈

评论区

发表评论 / 取消回复

必填

选填

选填

◎欢迎讨论,请在这里发表您的看法及观点。

近期评论