linuxdebian:ipset
Differences
This shows you the differences between two versions of the page.
linuxdebian:ipset [2025/09/20 12:51] – created - external edit 127.0.0.1 | linuxdebian:ipset [2025/09/21 19:49] (current) – kurgan | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Usare ipset e la lista pubblica di blocklist.de ====== | ====== Usare ipset e la lista pubblica di blocklist.de ====== | ||
- | Questa configurazione funziona su Debian 11 con systemd, non l'ho provata su Devuan senza systemd ma suppongo funzioni con minime modifiche. | ||
Lo scopo di questa configurazione è quello di inserire nel nostro firewall (fatto con iptables) delle regole per bloccare gli ip malevoli (ipv4 e ipv6) presi dalla lista pubblica disponibile dal sito blocklist.de. | Lo scopo di questa configurazione è quello di inserire nel nostro firewall (fatto con iptables) delle regole per bloccare gli ip malevoli (ipv4 e ipv6) presi dalla lista pubblica disponibile dal sito blocklist.de. | ||
Line 14: | Line 13: | ||
===== Installazione ===== | ===== Installazione ===== | ||
- | * Installare i pacchetti necessari: | + | * Installare i pacchetti necessari:< |
- | < | + | |
apt install iptables-persistent ipset-persistent | apt install iptables-persistent ipset-persistent | ||
</ | </ | ||
- | * Assicurarsi che iptables-persistent parta al boot: | + | * Assicurarsi che iptables-persistent parta al boot:< |
- | < | + | |
systemctl enable netfilter-persistent.service | systemctl enable netfilter-persistent.service | ||
</ | </ | ||
- | * Scaricare lo script python che crea e aggiorna gli ipset di blocklist.de. Questo script lo trovate qui allegato | + | * Scaricare lo script python che crea e aggiorna gli ipset di blocklist.de. Questo script lo trovate qui allegato |
* Verificare che esista la directory / | * Verificare che esista la directory / | ||
- | * Creare i due ipset vuoti come da documentazione su https:// | + | * Creare i due ipset vuoti come da documentazione su https:// |
- | < | + | |
ipset create blocklists-de-permanent_v4 hash:ip family inet hashsize 1024 maxelem 65535 comment | ipset create blocklists-de-permanent_v4 hash:ip family inet hashsize 1024 maxelem 65535 comment | ||
ipset create blocklists-de-permanent_v6 hash:ip family inet6 hashsize 1024 maxelem 65535 comment | ipset create blocklists-de-permanent_v6 hash:ip family inet6 hashsize 1024 maxelem 65535 comment | ||
</ | </ | ||
- | * Eseguire a mano lo script che popola gli ipset (non dovrebbe dare nessun output in caso di successo) | + | * Eseguire a mano lo script che popola gli ipset (non dovrebbe dare nessun output in caso di successo)< |
- | < | + | |
chmod u+x / | chmod u+x / | ||
/ | / | ||
</ | </ | ||
- | * Verificare che gli ipset siano stati popolati | + | * Verificare che gli ipset siano stati popolati< |
- | < | + | |
ipset list | less | ipset list | less | ||
</ | </ | ||
- | * Salvare gli ipset in modo che al boot vengano ricaricati. Questo è necessario in quanto iptables riporta un errore se gli dico di usare un ipset che ancora non esiste. Inoltre se al boot non venissero ricaricati dovremmo ri-eseguire sia gli "ipset create" | + | * Salvare gli ipset in modo che al boot vengano ricaricati. Questo è necessario in quanto iptables riporta un errore se gli dico di usare un ipset che ancora non esiste. Inoltre se al boot non venissero ricaricati dovremmo ri-eseguire sia gli "ipset create" |
- | < | + | |
ipset save -file / | ipset save -file / | ||
</ | </ | ||
- | * Mettere in crontab una riga che aggiorni le blocklist (non troppo spesso, secondo me al massimo una volta al giorno). | + | * Mettere in crontab una riga che aggiorni le blocklist (non troppo spesso, secondo me al massimo una volta al giorno).< |
- | < | + | |
# Aggiorno gli ipset di blocklist.de | # Aggiorno gli ipset di blocklist.de | ||
47 4 * * * | 47 4 * * * |
linuxdebian/ipset.1758372660.txt.gz · Last modified: by 127.0.0.1