论坛风格切换切换到宽版
  • 585阅读
  • 8回复

[问题求助]哎.郁闷,为啥我做的linux代理服务器老不稳定 [复制链接]

上一主题 下一主题
离线zh0407.
 
发帖
2064
C币
-313930
威望
388
贡献值
2
银元
-1
铜钱
4634
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
哎.郁闷,为啥我做的linux代理服务器老不.稳定,每次重做之后能管上一个来月,就开始掉线,为啥每次都是这样。 通过ipt.ables转发.

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线wing.
发帖
2050
C币
-60802
威望
371
贡献值
1
银元
-3
铜钱
4533
人人网人气币
0
只看该作者 沙发  发表于: 2010-04-13
看看代理服务缓存设置,设置大了可能对服务器性能影响很大,导致缓存空间用完后服务器不稳定.

发帖
2021
C币
-235653
威望
381
贡献值
1
银元
-1
铜钱
4484
人人网人气币
0
只看该作者 板凳  发表于: 2010-04-13
PATH=$PATH:/usr/sbin:/sbin
CTC_IF="eth1"
INT_IF="eth0"
CTC_IP="61.185.0.05"
INT_IP="192.168.0.1"
LAN_IP="192.168.0.0/16"
# SSH
TRUSTED_LOCAL_TCP_PORT="22"
TRUSTED_LOCAL_UDP_PORT="22"
# FTP GAME
FWD_TCP_PORT="21"
SERVER_IP="192.168.0.2"
# load any special modules
depmod -a
modprobe ip_tables
modprobe iptable_nat
modprobe iptable_filter
modprobe ipt_limit
modprobe ipt_state
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
# delete any existing chains
iptables -F
iptables -X
iptables -Z
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
iptables -F -t mangle
iptables -X -t mangle
iptables -Z -t mangle
# setting up default policies
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
# allow ping from internet and DDOS DOS FLOOD
iptables -A INPUT -i $CTC_IF -p icmp -j ACCEPT
iptables -A INPUT -i $INT_IF -p icmp -j ACCEPT
iptables -A INPUT -i $CTC_IF -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $INT_IF -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $CTC_IF -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $INT_IF -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j DROP
iptables -A FORWARD -p tcp --tcp-flags ALL ALL -j DROP
iptables -A FORWARD -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A FORWARD -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A FORWARD -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# enable local traffic
iptables -N allowed
iptables -A allowed ! -i $CTC_IF -m state --state NEW -j ACCEPT
iptables -A allowed -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j allowed
iptables -A FORWARD -j allowed
for PORT in $TRUSTED_LOCAL_TCP_PORT; do
iptables -A INPUT -i $CTC_IF -p tcp --dport $PORT -m state --state NEW -j ACCEPT
done
for PORT in $TRUSTED_LOCAL_UPD_PORT; do
iptables -A INPUT -i $CTC_IF -p udp --dport $PORT -m state --state NEW -j ACCEPT
done
#------------nat---------------
#ip forwarding
for PORT in $FWD_TCP_PORT; do
iptables -A FORWARD -i $CTC_IF -o $INT_IF -d $SERVER_IP -p tcp --dport $PORT -m state --state NEW -j ACCEPT
iptables -t nat -A PREROUTING -d $CTC_IP -p tcp --dport $PORT -j DNAT --to $SERVER_IP
iptables -t nat -A POSTROUTING -s $LAN_IP -d $SERVER_IP -p tcp --dport $PORT -j SNAT --to-source $INT_IP
done
#for PORT in $FWD_UDP_PORT; do
#iptables -A FORWARD -i $CNC_IF -o $INT_IF -d $SERVER_IP -p udp --dport $PORT -m state --state NEW -j ACCEPT
#iptables -A FORWARD -i $CTC_IF -o $INT_IF -d $SERVER_IP -p udp --dport $PORT -m state --state NEW -j ACCEPT
#iptables -t nat -A PREROUTING -d $CNC_IP -p udp --dport $PORT -j DNAT --to $SERVER_IP
#iptables -t nat -A PREROUTING -d $CTC_IP -p udp --dport $PORT -j DNAT --to $SERVER_IP
#iptables -t nat -A POSTROUTING -s $LAN_IP -d $SERVER_IP -p udp --dport $PORT -j SNAT --to-source $INT_IP
#done
# MASQUERADE
iptables -t nat -A POSTROUTING -o $CTC_IF -s $LAN_IP -j MASQUERADE
iptables -t nat -A PREROUTING -i $CTC_IF -s $LAN_IP -j DROP
iptables -t mangle -I PREROUTING -d 224.0.0.0/8 -j DROP
# turn on ip forwarding
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "262144" > /proc/sys/net/ipv4/ip_conntrack_max
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
# setting up ip spoofing protection
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done
# end
这是我的nat脚本,大家帮我看看,那里设置不太恰当.别的都没改啥

离线test1234a.
发帖
1987
C币
-235433
威望
389
贡献值
1
银元
0
铜钱
4621
人人网人气币
0
只看该作者 地板  发表于: 2010-04-13
3楼说的没错,你那个叫NAT.

发帖
1973
C币
-198791
威望
339
贡献值
1
银元
-1
铜钱
4278
人人网人气币
0
只看该作者 4楼 发表于: 2010-04-13
如果你用fc系列,最好安装完毕之后升级一下

离线tantan886.
发帖
2044
C币
-140694
威望
374
贡献值
1
银元
-1
铜钱
4597
人人网人气币
0
只看该作者 5楼 发表于: 2010-04-13
我用的红帽子9.0

离线zyb12344.
发帖
2072
C币
-60320
威望
403
贡献值
1
银元
-2
铜钱
4745
人人网人气币
0
只看该作者 6楼 发表于: 2010-04-13
又是一篇类似作文的脚本。。。。
网上的东西未必都是正确的,希望楼主能读懂脚本里的每一句话再用到实际生产中不迟

离线zhaijb.
发帖
2051
C币
-193288
威望
412
贡献值
1
银元
-3
铜钱
4660
人人网人气币
0
只看该作者 7楼 发表于: 2010-04-13
如上,如果看不懂别人的脚本,还不如就做个最简单的

iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
然后iptables -t nat -F
然后iptables -t nat -A POSTROUTING -s 源 -o 目的 -j MASQUERADE

离线loveshu1216.
发帖
2038
C币
-60922
威望
346
贡献值
1
银元
-2
铜钱
4442
人人网人气币
0
只看该作者 8楼 发表于: 2010-04-13
把应用具体化,写这么多没什么用。这不是自己给自己找麻烦吗!
快速回复
限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
上一个 下一个