转发脚本记录
#!/bin/bash
# 更新系统并安装依赖
sudo apt update
sudo apt install -y iptables iptables-persistent
# 开启内核转发
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
# 加载连接追踪模块
sudo modprobe nf_conntrack
# 配置全端口转发(TCP/UDP)
sudo iptables -t nat -A PREROUTING -p tcp -j DNAT --to-destination 专线入口地址
sudo iptables -t nat -A PREROUTING -p udp -j DNAT --to-destination 专线入口地址
# 转发ICMP请求
sudo iptables -t nat -A PREROUTING -p icmp --icmp-type any -j DNAT --to-destination 专线入口地址
# 允许转发到目标IP的所有流量
sudo iptables -A FORWARD -d 专线入口地址 -j ACCEPT
# 配置MASQUERADE(源地址伪装)
sudo iptables -t nat -A POSTROUTING -p tcp -d 专线入口地址 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -p udp -d 专线入口地址 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -p icmp -d 专线入口地址 -j MASQUERADE
# 抗DDoS防护(限制SYN和ICMP)
sudo iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
sudo iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# 提升UDP连接数限制
echo "net.netfilter.nf_conntrack_max=655360" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
# 保存规则
sudo iptables-save | sudo tee /etc/iptables/rules.v4
echo "配置完成!"