【教程】【防护】教你简单防护被censys.io泄露的源站ip
来自loc论坛 ukmg xuhao00802位大佬
套了cdn之后,只要设置源站只允许cdn的ip回源就好了。。。
这里做下总结。
---------------------
以下是教程。
---------------------
A.Centos:
1. yum install firewalld(如果有就不用装了)
2. cd /etc/firewalld/zones/
3. vi cfrules.xml
粘贴以下代码
- <zone>
- <source address="173.245.48.0/20"/>
- <source address="103.21.244.0/22"/>
- <source address="103.22.200.0/22"/>
- <source address="103.31.4.0/22"/>
- <source address="141.101.64.0/18"/>
- <source address="108.162.192.0/18"/>
- <source address="190.93.240.0/20"/>
- <source address="188.114.96.0/20"/>
- <source address="197.234.240.0/22"/>
- <source address="198.41.128.0/17"/>
- <source address="162.158.0.0/15"/>
- <source address="104.16.0.0/12"/>
- <source address="172.64.0.0/13"/>
- <source address="131.0.72.0/22"/>
- <port protocol="tcp" port="80"/>
- <port protocol="tcp" port="443"/>
- </zone>
复制代码
上面的ip列表是cf的回源ip
详细请参考 https://www.cloudflare.com/ips/ 回源IP列表
4. firewall-cmd --reload
如显示success则成功。
B.其他系统:
使用ufw
例示命令
- sudo ufw allow proto tcp from 192.168.0.0/24 to any port 80
- sudo ufw allow proto tcp from 192.168.0.0/24 to any port 443
复制代码
改成cf的ip段慢慢添加吧(楼主还不会批量添加。。。)
使用iptables
例示命令
- iptables -I INPUT -s 192.168.0.0/24 -p tcp --dport 80 -j ACCEPT
- iptables -I INPUT -s 192.168.0.0/24 -p tcp --dport 443 -j ACCEPT
改成cf的ip段慢慢添加吧(楼主还不会批量添加。。。)
service iptables save
service iptables restart
----------------------
附上nodecache 也就是楼主签名的cdn的回源列表,使用nodecache就添加这个
- 23.225.74.0/24
- 23.225.94.0/24
- 172.247.246.0/24
---------------------
补充
---------------------
1.用类似的方法也可以给自己小鸡的shh端口添加白名单(谨慎留好备用入口再添加)。。。
添加后小鸡就基本全部对外封闭了,安全性很高。
2.其他cdn也可以找客服要回源IP,同理添加。
3.CloudFlare用第三方的面板,CNAME接入可以防止被打到回源。。。
共有 0 条评论