在異世界的 IT 冒險中,VPN 是我的隱形通道,而 iptables 則是通道的守護精靈。
它不僅是防火牆,更像交通管制官,決定誰能通行、誰被阻隔。今天,我將帶你探索 iptables 的進階魔法,讓 VPN 的隱形通道更安全、更靈活。
場景:
editor_l2tp
hub 專門服務少數授權使用者。用法:
FORWARD
鏈中阻止跨子網存取,只允許必要服務。iptables -A FORWARD -s 192.168.9.0/24 -d 192.168.7.0/24 -j DROP
iptables -A FORWARD -s 192.168.9.0/24 -d 192.168.10.0/24 -j DROP
場景:
用法:
# 指定 Hub 子網 NAT 出口
iptables -t nat -A POSTROUTING -s 192.168.7.0/24 -j SNAT --to-source <WAN_IP>
iptables -t nat -A POSTROUTING -s 192.168.8.0/24 -j SNAT --to-source <WAN_IP_2>
# 可搭配 ip rule + iptables MARK 做多出口路由
場景:
用法:
# iptables 限速示例
iptables -A FORWARD -s 192.168.7.0/24 -m limit --limit 1mbit -j ACCEPT
# 高階做法:標記流量交給 tc 做 QoS
iptables -t mangle -A PREROUTING -s 192.168.7.0/24 -j MARK --set-mark 1
tc qdisc add dev eth0 root handle 1: htb
tc class add dev eth0 parent 1: classid 1:1 htb rate 5mbit
tc filter add dev eth0 protocol ip parent 1:0 prio 1 handle 1 fw flowid 1:1
場景:
用法:
# 允許特定 IP
iptables -A INPUT -p udp --dport 500 -s <trusted_IP> -j ACCEPT
# 搭配 fail2ban 自動封鎖爆破來源
fail2ban-client set vpn-jail banip <offending_IP>
場景:
用法:
# 利用 cron 切換規則
# 09:00 啟用
iptables -I FORWARD -s 192.168.7.0/24 -j ACCEPT
# 18:00 停用
iptables -D FORWARD -s 192.168.7.0/24 -j ACCEPT
場景:
用法:
iptables -A FORWARD -s 192.168.7.0/24 -d 192.168.9.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.7.0/24 -d 192.168.0.0/16 -j DROP
iptables + VPN 的進階應用,讓我在異世界的 VPN 通道上掌握真正的通行與防護之力:
⚔️ 在這一章,我完成了 VPN 的高階精控與守護結界,為第六章實戰篇打下堅實基礎。