类别:LINUX / GNU / 日期:2020-06-26 / 浏览:5776 / 评论:0
中国科学技术大学是中国科学院所属的一所以前沿科学和高新技术为主,兼有医学、特色管理和人文学科的综合性全国重点大学。
#http://blackip.ustc.edu.cn/ 2015.07.14 集成东北大学黑名单(http://antivirus.neu.edu.cn/scan/ssh.php) 2018.03.10 集成上海交大freeproxy (https://ipbl.sec.edu-info.edu.cn/proxy/) 2018.07.11 集成 https://www.spamhaus.org/drop/drop.txt https://www.spamhaus.org/drop/edrop.txt 2018.11.18 集成 https://iplists.firehol.org/files/firehol_level1.netset 2019.02.06 集成 https://talosintelligence.com/documents/ip-blacklist 2019.02.06 集成 https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt
Cisco设备的配置步骤
1. 在交换机或路由器上增加如下配置 router bgp 65500 no synchronization bgp log-neighbor-changes neighbor 202.38.64.17 remote-as 24362 neighbor 202.38.64.17 ebgp-multihop 255 neighbor 202.38.95.241 remote-as 24362 neighbor 202.38.95.241 ebgp-multihop 255 no auto-summary ip route 202.38.64.17 255.255.255.255 x.x.x.x ip route 202.38.95.241 255.255.255.255 x.x.x.x ip route 192.0.2.1 255.255.255.255 Null0 上面的202.38.64.17和202.38.95.241是2个中科大的BGP设备,设置2个是为了冗余。 其中x.x.x.x是到教育网的网关IP,一般应该是默认路由,不确定的话,可以在交换机或路由器上执行show ip route 202.38.64.17来查看显示的next-hop地址。 2. 确保交换机或路由器能连接202.38.64.17 与 202.38.95.241 的179端口,这是BGP协议使用的端口。 可以在交换机或路由器上执行 telnet 202.38.64.17 179来测试。 3. 配置正确后,在交换机或路由器上执行 #show ip bgp neighbors 202.38.64.17 BGP neighbor is 202.38.64.17, remote AS 24362, external link BGP version 4, remote router ID 202.38.64.17 BGP state = Established, up for 05:52:00 执行show ip bgp 能看到路由表,里面全部是黑名单IP。
华为设备(VRP 3.4)配置
bgp 65500 log-peer-change undo synchronization group blackip external peer blackip as-number 24362 peer blackip ebgp-max-hop 255 peer 202.38.64.17 group blackip peer 202.38.95.241 group blackip ip route-static 192.0.2.1 255.255.255.255 NULL 0
DNS黑名单封锁步骤
1. 在DNS服务器上增加如下iptables 规则 iptables -N dns iptables -I INPUT -j dns -p udp --dport 53 2. 执行如下命令更新黑名单 #!/bin/bash iptables -F dns curl http://blackip.ustc.edu.cn/dnsblackip.php?txt > dnsblackip.txt for ip in `cat dnsblackip.txt`; do echo iptables -A dns -j DROP -s $ip; iptables -A dns -j DROP -s $ip; done
Mail黑名单封锁步骤
mail客户黑名单封锁步骤 1. 在mail服务器上增加如下iptables 规则 iptables -N BANIP #smtp/imap/pop auto block iptables -A INPUT -j BANIP -p tcp --dport 25 iptables -A INPUT -j BANIP -p tcp --dport 110 iptables -A INPUT -j BANIP -p tcp --dport 143 iptables -A INPUT -j BANIP -p tcp --dport 465 iptables -A INPUT -j BANIP -p tcp --dport 993 iptables -A INPUT -j BANIP -p tcp --dport 995 2. 执行如下命令更新黑名单 iptables -F BANIP wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O old.blackip.txt 2>/dev/null for i in `cat old.blackip.txt`; do iptables -A BANIP -j DROP -s $i; done while true; do date wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O new.blackip.txt 2>/dev/null diff -u old.blackip.txt new.blackip.txt |grep "^-[0-9]"|cut -c2-| while read ip; do echo del $ip iptables -D BANIP -j DROP -s $ip; done diff -u old.blackip.txt new.blackip.txt |grep "^+[0-9]"|cut -c2-| while read ip; do echo add $ip iptables -A BANIP -j DROP -s $ip; done mv -f new.blackip.txt old.blackip.txt sleep 5 done
Internet上有很多恶意IP,这些IP发起了了大量扫描和密码尝试活动。在网络设备上封锁客户机对这些IP的通信后,能有效减少被入侵的可能。如果您也希望在网络设备上封锁这些IP,最简单的就是配置BGP协议,利用BGP协议自动封锁这些IP。
版权声明 : 本文未使用任何知识共享协议授权,您可以任何形式自由转载或使用 / Article Is Not Licensed Under Any Creative Commons License, And You May Freely Reprint Or Use It In Any Form
发表评论 / 取消回复