Nikovit <Путешествия и разработка>

Обезопасим свой прокси для Telegram от блокировки Роскомнадзора

4688570.jpg
В прошлой статье мы устанавливали и настраивали наш socks5 прокси для обхода блокировок Роскомнадзора.

Но Роскомнадзор продолжает свою бессмысленную войну с Telegram, задействовав мощности компании mail.ru они начали обход адресов хостинг провайдеров и при обнаружении порта прокси на адресе стали добавлять его в лист блокировок.

В этой статье мы защитим наш прокси от mail.ru



Для начала создадим файл скрипт в который будем вносит адреса подсетей mail.ru
nano /etc/iptables.sh

вносим адреса mail.ru в наш собственный бан лист в файле iptables_rules
# Объявляем переменные
export IPT="iptables"

# Очищаем правила iptables
iptables -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Блокировка mail.ru
$IPT -A INPUT -s 5.61.16.0/21 -j DROP
$IPT -A INPUT -s 5.61.232.0/21 -j DROP
$IPT -A INPUT -s 79.137.157.0/24 -j DROP
$IPT -A INPUT -s 79.137.174.0/23 -j DROP
$IPT -A INPUT -s 79.137.183.0/24 -j DROP
$IPT -A INPUT -s 94.100.176.0/20 -j DROP
$IPT -A INPUT -s 95.163.32.0/19 -j DROP
$IPT -A INPUT -s 95.163.212.0/22 -j DROP
$IPT -A INPUT -s 95.163.216.0/22 -j DROP
$IPT -A INPUT -s 95.163.248.0/21 -j DROP
$IPT -A INPUT -s 128.140.168.0/21 -j DROP
$IPT -A INPUT -s 178.22.88.0/21 -j DROP
$IPT -A INPUT -s 178.237.16.0/20 -j DROP
$IPT -A INPUT -s 178.237.29.0/24 -j DROP
$IPT -A INPUT -s 185.5.136.0/22 -j DROP
$IPT -A INPUT -s 185.16.148.0/22 -j DROP
$IPT -A INPUT -s 185.16.244.0/23 -j DROP
$IPT -A INPUT -s 185.16.246.0/24 -j DROP
$IPT -A INPUT -s 185.16.247.0/24 -j DROP
$IPT -A INPUT -s 188.93.56.0/21 -j DROP
$IPT -A INPUT -s 194.186.63.0/24 -j DROP
$IPT -A INPUT -s 195.211.20.0/22 -j DROP
$IPT -A INPUT -s 195.218.168.0/24 -j DROP
$IPT -A INPUT -s 217.20.144.0/20 -j DROP
$IPT -A INPUT -s 217.69.128.0/20 -j DROP

# Записываем правила в файл
/sbin/iptables-save > /etc/iptables_rules

Сохраняем и выходим из редактора nano, проставляем права на запуск файла скрипта
chmod 777 /etc/iptables.sh

Применяем правила:
iptables-restore < /etc/iptables_rules

Проверяем, действительно ли применялись наши правила командой.
iptables -L -v -n

И последний штрих, наши правила в iptables сбросятся после перезагрузки сервера, добавляем автозагрузку правил, открываем файл сетевых интерфейсов.
nano /etc/network

И в самый низ добавляем:
pre-up iptables-restore < /etc/iptables_rules