Обезопасим свой прокси для Telegram от блокировки Роскомнадзора
0
26.04.201810:1426.04.2018 10:14:02
В прошлой
статье мы устанавливали и настраивали наш socks5 прокси для обхода блокировок Роскомнадзора.
Но Роскомнадзор продолжает свою бессмысленную войну с Telegram, задействовав мощности компании mail.ru они начали обход адресов хостинг провайдеров и при обнаружении порта прокси на адресе стали добавлять его в лист блокировок.
В этой статье мы защитим наш прокси от mail.ru
Для начала создадим файл скрипт в который будем вносит адреса подсетей mail.ru
вносим адреса mail.ru в наш собственный бан лист в файле iptables_rules
# Объявляем переменные
export IPT="iptables"
# Очищаем правила iptables
iptables -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X
# Блокировка mail.ru
$IPT -A INPUT -s 5.61.16.0/21 -j DROP
$IPT -A INPUT -s 5.61.232.0/21 -j DROP
$IPT -A INPUT -s 79.137.157.0/24 -j DROP
$IPT -A INPUT -s 79.137.174.0/23 -j DROP
$IPT -A INPUT -s 79.137.183.0/24 -j DROP
$IPT -A INPUT -s 94.100.176.0/20 -j DROP
$IPT -A INPUT -s 95.163.32.0/19 -j DROP
$IPT -A INPUT -s 95.163.212.0/22 -j DROP
$IPT -A INPUT -s 95.163.216.0/22 -j DROP
$IPT -A INPUT -s 95.163.248.0/21 -j DROP
$IPT -A INPUT -s 128.140.168.0/21 -j DROP
$IPT -A INPUT -s 178.22.88.0/21 -j DROP
$IPT -A INPUT -s 178.237.16.0/20 -j DROP
$IPT -A INPUT -s 178.237.29.0/24 -j DROP
$IPT -A INPUT -s 185.5.136.0/22 -j DROP
$IPT -A INPUT -s 185.16.148.0/22 -j DROP
$IPT -A INPUT -s 185.16.244.0/23 -j DROP
$IPT -A INPUT -s 185.16.246.0/24 -j DROP
$IPT -A INPUT -s 185.16.247.0/24 -j DROP
$IPT -A INPUT -s 188.93.56.0/21 -j DROP
$IPT -A INPUT -s 194.186.63.0/24 -j DROP
$IPT -A INPUT -s 195.211.20.0/22 -j DROP
$IPT -A INPUT -s 195.218.168.0/24 -j DROP
$IPT -A INPUT -s 217.20.144.0/20 -j DROP
$IPT -A INPUT -s 217.69.128.0/20 -j DROP
# Записываем правила в файл
/sbin/iptables-save > /etc/iptables_rules
|
Сохраняем и выходим из редактора nano, проставляем права на запуск файла скрипта
chmod 777 /etc/iptables.sh
|
Применяем правила:
iptables-restore < /etc/iptables_rules
|
Проверяем, действительно ли применялись наши правила командой.
И последний штрих, наши правила в iptables сбросятся после перезагрузки сервера, добавляем автозагрузку правил, открываем файл сетевых интерфейсов.
И в самый низ добавляем:
pre-up iptables-restore < /etc/iptables_rules
|
26.04.201810:1426.04.2018 10:14:02