原文转自 http://www.fomore.net/os/?p=361 方法很容易,先到 IPdeny 下载以国家代码编制好的 IP 地址列表,比如下载 cn.zone:
# wget http://www.ipdeny.com/ipblocks/data/countries/cn.zone
有了国家的所有 IP 地址,要想屏蔽这些 IP 就很容易了,直接写个脚本逐行读取 cn.zone 文件并加入到 iptables 中:
#!/bin/bash
# Block traffic from a specific country
COUNTRY="cn"
IPTABLES=/sbin/iptables
EGREP=/bin/egrep
if [ "$(id -u)" != "0" ]; then
   echo "you must be root" 1>&2
   exit 1
fi
resetrules() {
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
$IPTABLES -X
}
resetrules
for c in $COUNTRY
do
        country_file=$c.zone
        IPS=$($EGREP -v "^#|^$" $country_file)
        for ip in $IPS
        do
           echo "blocking $ip"
           $IPTABLES -A INPUT -s $ip -j DROP
        done
done
exit 0
——————————–分割线———————————— 我在这个基础上做了一个改进的脚本,自用
#!/bin/bash # update iptables for china ipt="iptables -t nat -A SHADOWSOCKS -d " tails=" -j RETURN" rm ./cn.zone* rm ./tmp_iptables* cat>tmp_iptables<<eof #!/bin/bash # Create new chain iptables -t nat -N SHADOWSOCKS iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS # Ignore your shadowsocks server's addresses # It's very IMPORTANT, just be careful. iptables -t nat -A SHADOWSOCKS -d xxx.xxx.xxx.xxx -j RETURN #xxx是server地址 iptables -t nat -A SHADOWSOCKS -d xxx.xxx.xxx.xxx -j RETURN # 这一步非常重要!到服务端的出口数据不要再进行重定向,否则进入死循环 #去除内网地址 iptables -t nat -A SHADOWSOCKS -d 0.0.0.0 -j RETURN iptables -t nat -A SHADOWSOCKS -d 127.0.0.1 -j RETURN iptables -t nat -A SHADOWSOCKS -d 114.114.114.114 -j RETURN iptables -t nat -A SHADOWSOCKS -d 8.8.8.8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 192.168.1.0/24 -j RETURN #过滤国内流量 eof wget http://www.ipdeny.com/ipblocks/data/countries/cn.zone for c in `cat cn.zone` do z=$ipt$c$tails echo $z >>./tmp_iptables done cat>>tmp_iptables<<eof # Anything else should be redirected to shadowsocks's local port iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports 1080 # Apply the rules #iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS # 对于本机全局代理必须是加入到OUTPUT链中 eof mv tmp_iptables tmp_iptables.sh exit 0
