爱快路由器国内v4ip v6ip黑名单可直接导入IP 分组 + ACL 批量配置教程
爱快国内v4ip v6ip和黑名单: http://dl.ioozu.com#/d/1397394-160907369-08426a?p=5328 (访问密码: 5328)
通过网盘分享的文件:
链接: https://pan.baidu.com/s/1xpR_lWXyEaayvp6vDwJRmA?pwd=uttg 提取码: uttg
下载上面的附件,可直接导入爱快4中,再结合ACL,实现免费版的防护..
用爱快免费版这么久,总觉得防护这块差点意思,ACL规则虽然好用,但手动加IP分组太费劲儿了!后来琢磨出一套批量导入恶意IP黑名单+国内IP白名单的方法,结合ACL规则就能实现免费版的防护,亲测好用,今天就把完整步骤分享出来,踩过的坑也都跟大家说说。
重要提示
在开始之前,请务必备份您的爱快路由器现有配置,以防万一出现问题。我之前就因为没备份,导入分组时误操作导致原有规则乱了,折腾了半天才恢复,大家千万别踩这个坑!
IP列表来源说明
先跟大家说下我用的IP列表来源,都是亲测有效且已去重的,黑名单来源如下:
https://blackip.ustc.edu.cn/list.php?txt https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset https://sslbl.abuse.ch/blacklist/sslbl_abuse_ch.txt https://lists.blocklist.de/lists/all.txt https://rules.emergingthreats.net/fwrules/emerging-Block-IPs.txt
国内IP来源用的是MaxMind的数据,并且我特意剔除了黑名单里的IP,避免白名单和黑名单冲突,这点大家一定要注意,不然规则会互相抵消!
登录爱快路由器 Web 界面
首先得登录路由器后台,步骤很简单,但我还是提一嘴:打开网页浏览器,输入爱快路由器的管理地址(通常是 192.168.1.1 或 192.168.2.1),用管理员账号密码登录就行。我自己的路由器是192.168.2.1,大家根据自己的实际情况来,别输错了,输错了登不上还以为是出问题了。
导入 IP 分组
这一步是核心,批量导入能省超多时间,手动加几百上千个IP段根本不现实!
1. 在爱快 Web 界面左侧导航栏,找到并进入 网络设置 -> IP 与 MAC 绑定 -> IP 分组。
2. 批量导入:点击页面上的 “导入” 按钮,在弹出的文件选择窗口中,同时选中生成的所有 ip_group_*.txt 文件(按住 Ctrl 键就能多选,我第一次不知道,一个个导入,浪费了半个多小时)。
3. 点击 “打开” 或 “确定” 完成上传,系统会自动将这些文件中的 IP 地址段解析并添加到 IP 分组列表中。
4. 验证导入:刷新页面,应该能在 IP 分组列表中看到类似 Mal_IPv4_1_XXXX、CN_v4_2_YYYY 这样的分组名称。我第一次导入后没刷新,还以为没成功,又重新导了一遍,结果重复了,大家记得刷新验证!
创建 ACL 规则以阻止恶意 IP
导入分组后,就得配置ACL规则了,不然分组就是摆设,这步一定要仔细,错一个参数防护就失效了!
1. 在爱快 Web 界面左侧导航栏,找到并进入 高级设置 -> 访问控制 (ACL) -> 规则配置。
2. 创建新规则:点击右上角的 “+” 按钮来添加新规则。
基本配置:
- 规则名称: 可以命名为 Block_Mal_IPs_Part1(我都是按这个格式命名,方便后续管理,比如Part2、Part3)。
- 动作: 选择 “禁止”(对应脚本中的 ACL_RULE_ACTION = "drop",选成“允许”就白忙活了)。
- 方向: 选择 “进”(对应 ACL_RULE_DIRECTION = "in",表示阻止从外网进入的数据包)。如果希望双向阻止,也可以选“双向”,我自己选的是双向,防护更全面。
- 协议: 保持默认 “全部”。
- 接口: 保持默认 “全部”,或者根据需要选择特定的WAN口,我只有一个WAN口,就选了全部。
源配置 (重点):
- 源类型: 选择 “IP 分组”。
- 源值: 点击右侧的下拉框,从中选择刚才导入的一个恶意 IP 分组名称(例如 Mal_IPv4_1_XXXX 或 Mal_IPv6_1_YYYY)。我发现爱快免费版不支持多选分组,所以只能一个分组建一条规则,这点比较麻烦,但为了防护也只能忍了。
目标配置: 保持默认 “任意”。
点击 “保存”。
3. 重复创建规则:如果有多个恶意 IP 分组文件(例如 Mal_IPv4_1_XXXX, Mal_IPv4_2_YYYY, Mal_IPv6_1_ZZZZ 等),需要重复步骤 2,分别为剩下的每一个恶意 IP 分组创建一条新的 ACL 规则。
示例:
- 规则 A: 源 IP 分组 Mal_IPv4_1_XXXX
- 规则 B: 源 IP 分组 Mal_IPv4_2_YYYY
- 规则 C: 源 IP 分组 Mal_IPv6_1_ZZZZ
(有多少个恶意 IP 分组,就需要多少条 ACL 规则,确保它们的动作都是“禁止”,我当时建了8条规则,手都点酸了,但为了安全值了)
(可选)创建 ACL 规则以允许国内 IP
如果希望优先放行国内流量,可以创建允许规则,我自己是建了的,这样访问国内网站速度不会受影响。
1. 同样点击 “+” 添加新规则。
2. 规则名称: 如 Allow_CN_IPs_Part1。
3. 动作: 选择 “通过”。
4. 方向: 选择 “进” 或 “双向”,我选的是双向。
5. 源类型: 选择 “IP 分组”。
6. 源值: 选择导入的国内 IP 分组(如 CN_v4_1_XXXX)。
注意: 必须确保这条“通过”规则的优先级高于之前的“禁止”规则。在爱快 ACL 中,规则是按顺序执行的。可以通过拖动规则行来调整其在列表中的位置,将允许规则放在禁止规则之上。我第一次没调优先级,导致国内IP也被拦截了,排查了半天才发现是优先级的问题!
7. 点击 “保存”。
8. 同样,如果有多个国内 IP 分组,也需要为其创建多条“通过”规则,并确保它们都处于较高的优先级。
启用并验证规则
1. 确保所有刚刚创建的 ACL 规则前面的复选框都已勾选,表示规则已启用。我有一次忘勾选了,还以为防护生效了,结果查日志发现恶意IP还能访问,白折腾了好几天。
2. (可选)可以临时禁用某条规则(取消勾选)来测试效果,比如禁用一条恶意IP分组规则,然后用工具测试对应的IP是否能访问,验证规则是否真的生效。
3. 规则生效后,来自恶意 IP 列表的访问请求将会被路由器直接丢弃,我查了路由器的日志,确实能看到大量恶意IP的访问请求被拦截,效果很明显。
通过以上步骤,就成功地将脚本生成的 IP 列表作为分组导入爱快,并利用 ACL 功能实现了对恶意 IP 的自动封堵。不过要注意,这些黑名单IP是会更新的,我一般每周重新运行一次脚本,然后重复上述导入和配置过程,保持黑名单始终为最新状态。虽然步骤有点繁琐,但对于免费版的爱快来说,能实现这样的防护效果已经很满意了,比手动加规则省心多了
点击链接加入群聊四群:722808830
点击链接加入群聊三群:751529538(已满)
点击链接加入群聊二群:376877156(已满)
点击链接加入群聊一群:622891808(已满)
饿了么红包
本站附件分享,如果附件失效,可以去找找看