下一步,然后取消激活默认选项规则,再下一步,完成。使用添加向导前的勾去掉。
点“添加”按钮。
选择筛选器标签,添加,名称为“屏蔽的IP”,筛选器操作常规选项这里,选择“屏蔽”。即表示对属于这个组的IP都进行屏蔽。完成。
接下来可以添加IP筛选列表了,选择“IP筛选列表”标签,选择“添加”按钮,取消“使用添加向导”,点击添加,源位置选择“一个特定的IP地址”,输入IP,例如:58.64.155.94,目的地址选择“我的IP”,确定,确定,完成操作。
--天下数据--
你是不是想做游戏私服啊?打开本地安全设置,点“IP安全策略,在本地机器”——>创建IP安全策略---->下一步---->名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成,这个时候就创建了一个名为“阻止”的策略了 下面点“IP安全策略,在本地机器”——>管理IP筛选器表和筛选器操作---->点添加---->名称添192.168.1(为了识别最好填写对应的IP段)---->点添加---->下一步---->源地址选择一个特定的IP子网,IP输入192.168.1.0 子网掩码改为255.255.255.0---->下一步---->目标地址选择我的IP地址---->下一步---->协议类型为任意---->下一步---->完成 全部关闭下面点我们开始建立的名为“阻止”的策略,点属性---->填加---->下一步---->下一步网络类型选择所有网络连接---->下一步---->出现提示点是---->到IP筛选列表,点中我们刚才创建的名为192.168.1的选项---->下一步---->选择阻止---->下一步到完成、关闭
最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了192.168.1开头的网段了,当然也阻止了192.168.1.100这个IP的攻击了,如还要封其他IP的攻击同样操作即可
我已经下载并得到了chnroute.list,也创建好了ipset。查了一下 ss好像有个--acl选项,[--acl <acl_file>] config file of ACL (Access Control List)
但是貌似给ss-server没有用。 这个是个ss-local用的吗?
但是我先前尝试在OUTPUT reject所有匹配ipset的访问,并且用ownerid 识别出只有SS的流量,但是想起来这样也屏蔽了SS返回给客户端的报文。
目前想到几个思路,
A 是在INPUT标记连接到SS-SERVER的端口 connmark ,然后在OUTPUT的屏蔽访问IP段ACL之前accept 标记的连接,不过还没有测试
B 是在OUTPUT 放行 SS-SERVER的SPORT端口发出的连接,然后屏蔽国内的段。但是缺点是多端口多用户,就要写多条了。
C 在SS前面在做一个代理服务器,用PID 标识那个代理服务器并限制其访问IP端。缺点应该是耗内存,然后https的透明代理要生成证书。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)