市场上面,有太多的人装VOS收费,不管是VOS2009也好,VOS3000也好,各种各样的版本,都给出来了一个标志性语句“防掉线,防攻击”。可是事实上都是一个德性。普遍的作法无外乎下面几种:
1、通过修改防火墙,添加一条转发规则,做一个重定向,在数据包进入到prerouting这张表时,就优先被处理了。
-A PREROUTING -i eth0 -p tcp -m tcp --dport 1111 -j REDIRECT --to-ports 1202 把1111端口重定向到1202,客户端使用1111登陆。

2、通过修改防火墙,添加一条NAT映射规则。
iptables -t nat -I PREROUTING -p tcp --dport 1111  -j DNAT --to 1202
iptables -t nat -I POSTROUTING -p tcp --dport 1111 -j MASQUERADE 把1111端口重定向到1202,客户端使用1111登陆。

3、通过封锁ip,尽量的避免kunshi的ip段。
-A INPUT -s 58.212.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP 
-A INPUT -s 222.45.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP 
-A INPUT -s 222.95.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP 
-A INPUT -s 222.94.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 117.88.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 117.89.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.192.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.213.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.220.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.223.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.240.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.218.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 58.221.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.132.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.133.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.155.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.160.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.177.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.232.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.137.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.241.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 61.243.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 202.92.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 202.102.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 203.93.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.15.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.12.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.13.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.51.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.52.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.56.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.73.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 210.77.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.65.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.87.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.90.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.98.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.103.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.139.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.148.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.152.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.160.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 211.162.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 218.2.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 218.94.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 218.104.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 218.224.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 219.219.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 219.230.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 219.243.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 220.114.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 220.192.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 220.219.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 220.196.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 220.207.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 221.6.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 112.11.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 221.226.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 222.45.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 222.190.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 222.194.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP
-A INPUT -s 121.229.0.0/255.255.0.0 -p tcp -m tcp --dport 1202 -j DROP

4、通过杜绝所有,只允许特殊的ip段进入。例如只允许广东的运营商ip段访问服务器VOS登录port
ip段不一一列举,百度一下 CNNIC 广东ip段就出来了。

5、有一些直接通过,opt下面的port.txt文件来获取登录port,那这个是怎么做到的呢?原理性也是一样。这个涉及到nat功能,具体实现如下
   (1)、对 /etc/nat 文件进行配置,实现通过变量来调取
          etc/..info/opt/port.txt
               portt=`cat /opt/port.txt`
    (2)、下面定义获取到的 值 的调用。直接做一个nat转换,跟 作法2   的情况一样,没什么区别,变了一种情况而已。
          iptables -t nat -I PREROUTING -p tcp --dport $portt -j DNAT --to :1202
               iptables -t nat -I POSTROUTING -p tcp --dport $portt -j MASQUERADE
    (3)、有些人怕别人学会了,索性直接把nat这个文件给加密了,唯我独尊,呵呵。

6、端口改好了,那么下面就来处理被攻击后的恢复。如何恢复呢?一般都是通过mbx脚本检测是否在线,论坛很多,自己下载

7、有些人闲烦,直接我就不检测了,奶奶的,直接给你来一个每分钟启动一次mbx,让你得瑟。因为如果mbx没有掉线,启动mbx是不成功的,所以这种相对  作法6 来说,反而更好,更加有优势一些,作法6  需要执行很多东西,耗机器。命令如下: /etc/init.d/mbx2009d(3000d) start

说明:由于kunshi的文件里面有vosdb这个账户密码,为了避免攻击,只有修改登陆端口,但是请问修改端口有用吗?
      你修改了端口,kunshi一样会扫描到你的client---server之间的tcp连接port,再攻击你,那不是一样吗?尽管你上面有多么华丽的作法,挨打的现实躲避不了。只是还没扫描到你而已,不要以为自己抵抗力很好,其实你是幸运罢了。

vos3000防火墙规则相关推荐

  1. Linux的iptables在指定的防火墙规则序号前添加防火墙规则

    一.问题背景 背景:公司安全部门检测到公司的hadoop集群中存在Yarn的未授权漏洞,即8080.8088端口外网可以访问的问题,于是,产生了给服务器增加防火墙规则的需求,具体如下: 二.问题处理 ...

  2. iptables —— Iptables防火墙规则使用梳理

    iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能 ...

  3. Deepin/Linux系统使用GUFW可视化管理、配置防火墙规则

    对于没有接触过 Linux 的人,配置防火墙难于上青天,即便是缙哥哥这样玩过一丢丢的,也不喜欢用命令控制.所以,今天就给大家带来一款Deepin/Linux系统可视化管理.配置防火墙规则的软件--GU ...

  4. linux iptables 端口 防火墙 规则

    开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables -L -n Chain INPUT (policy ACCE ...

  5. linix防火墙设置之顺序设置问题 -- 解决防火墙规则顺序和插入规则到指定序号的问题...

    转载于百度经验:https://jingyan.baidu.com/article/ae97a646ce58c2bbfd461d90.html 无论是硬件防火墙还是软件防火墙都会有一个规则序列的问题, ...

  6. linux防火墙的复规则,Centos下iptables防火墙规则编辑方法 - YangJunwei

    今天整理一下Centos下iptables防火墙规则的保存.清除等编辑方法. 如已经安装,请跳过. $ yum install iptables 二.查看 iptables 防火墙已有规则 以下四种方 ...

  7. 037_自动添加防火墙规则,开启某些服务或端口(适用于 RHEL7)

    #!/bin/bash #设置变量定义需要添加到防火墙规则的服务和端口号 #使用 firewall-cmd --get-services 可以查看 firewall 支持哪些服务 service=&q ...

  8. CentOS7 防火墙规则 (firewalld)

    1.firewalld的基本使用 启动: systemctl start firewalld 查看状态: systemctl status firewalld  停止: systemctl disab ...

  9. 怎么监听linux防火墙,linux怎么查看防火墙是否开启并清除防火墙规则?

    iptables是linux下的防火墙组件服务,相对于windows防火墙而言拥有更加强大的功能,下面我们就来看看linux系统中关于iptables的一般常见操作,判断linux系统是否启用了ipt ...

  10. docker高级应用之智能添加与修改防火墙规则

    如果你有以下痛苦: 1.使用默认docker0桥接方式: 2.修改防火墙规则的话,使用手动修改配置: 3.并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器: 4.并当容器意外重启,内网ip ...

最新文章

  1. 【c语言】求最大最小值
  2. 中國批准英特爾在東北投建晶片廠
  3. zabbix的日常监控-自动发现端口并监测(服务器开启的所有端口或监控指定端口)(十三)...
  4. springboot quartz 动态配置_springboot集成quartz实现动态任务调度
  5. 汇编语言8086CPU之寄存器总结
  6. java(18) - 枚举类型和静态导入
  7. c#与马扎克通讯_马扎克伺服报警
  8. 学习python的第六天---1(理论)
  9. 关于Eclipse(MyEclipse)中一次性批量导入多个项目Project.
  10. scala中的作用域保护
  11. 小米抢购软件_「晓满晓满晓」今日科技新鲜事:小米11、鸿蒙os、摩拜单车
  12. EasyRecovery 15win/mac易恢复序列号
  13. Laravel 使用百度地图实现地理位置转经纬度
  14. iOS之Apple ID双重认证与两步验证的区别
  15. 关于程序员的调查报告
  16. Excel教程:7个极具技巧的公式嵌套,收藏用一辈子
  17. 火车采集器V9插件开发手册
  18. (DFS)深度优先搜索算法详解
  19. OSG StateSet
  20. Hbuilder X 语法助手无法访问问题

热门文章

  1. 高光谱图像处理和分析软件(包含雷尼绍Renishaw wdf 文件导入解析功能)
  2. gd公文文件转换成pdf格式
  3. 数据库 webSQL使用方法
  4. 韩信点兵php,说说大脑的“同时性信息加工功能”
  5. java 中高级面试题_Java中高级面试题
  6. 如何用Python做好友管理系统
  7. 央妈:银联,想说爱你不容易
  8. 高级项目管理师/高项考试十大管理论文模板
  9. 文华wh6如何修改服务器,文华财经 软件特色功能介绍修改
  10. 新浪微博 android2.3,BlackLight新浪微博客户端