高防服务器(host1):
91.121.255.214 DDOS高防IP
31.21.25.14 无防御IP
需要高防保护的设备(host2):
185.72.66.69
前提:机房没有禁止GRE.
两台设备同时执行:
修改内核参数,开启转发:
echo "net.ipv4.ip_forward = 1">>/etc/sysctl.conf
加载gre模块支持:
modprobe ip_gre
lsmod | grep gre
ip_gre 9575 0
ip_tunnel 12693 1 ip_gre
建立GRE隧道:
host1:
iptunnel add gre1 mode gre local 31.21.25.14 remote 185.72.66.69 ttl 255
ip addr add 192.168.168.1/30 dev gre1
ip link set gre1 up
host2:
iptunnel add gre1 mode gre local 185.72.66.69 remote 31.21.25.14 ttl 255
ip addr add 192.168.168.2/30 dev gre1
ip link set gre1 up
隧道建立完毕,测试互通。
host1:
ping 192.168.168.2
host2:
ping 192.168.168.1
创建源路由表:
确保通过GRE隧道传入的数据被发送回GRE隧道。
host2:
echo '100 DDOSPT'>> /etc/iproute2/rt_tables
ip rule add from 192.168.168.0/30 table DDOSPT
ip route add default via 192.168.168.1 table DDOSPT
配置NAT通过GRE传输数据,传输到对端。
host1:
iptables -t nat -A POSTROUTING -s 192.168.168.0/30 ! -o gre+ -j SNAT --to-source 91.121.255.214
测试出站连接
host2:
[root@webserver ~]# curl http://myip.ipip.net --interface 192.168.168.2
当前 IP:91.121.255.214 来自于:美国 高防
在GRE隧道上转发端口:
host1:
#转发全部
iptables -t nat -A PREROUTING -d 91.121.255.214 -j DNAT --to-destination 192.168.168.2
#指定转发
iptables -t nat -A PREROUTING -d 91.121.255.214 -p tcp --dport 80 -j DNAT --to-destination 192.168.168.2
iptables -A FORWARD -d 192.168.168.2 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
配置完毕,测试业务。
host2:
cd /tmp/
python -m SimpleHTTPServer 80
客户端设备浏览器访问:
http://91.121.255.214/
DDOS保护接入完毕!
最新评论
世间因为有你而美丽!我也一直想当个志愿者,奈何身体不允许
告诉那小孩 叫哥哥
666
123
此时此刻,感慨万千,旧的一年已经过去,新的一年已经到来,展望未来,美好的日子正等 着我们去奋斗,愿在新的一年里,我们能够继续经受住考验,克服困难,春暖花开
智能插座都是扯,插座还是公牛好用
下载链接失效了 求补
连接失效了