iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.31.2.0/24 -j ACCEPT
iptables -A INPUT -i venet0 -p esp -j ACCEPT
iptables -A INPUT -i venet0 -p udp --dport 500 -j ACCEPT
iptables -A INPUT -i venet0 -p tcp --dport 500 -j ACCEPT
iptables -A INPUT -i venet0 -p udp --dport 4500 -j ACCEPT
iptables -A INPUT -i venet0 -p udp --dport 1701 -j ACCEPT
iptables -A INPUT -i venet0 -p tcp --dport 1723 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.31.2.0/24 -o venet0 -j MASQUERADE
这是一组iptables规则,用于配置Linux系统上的IPsec VPN服务器。下面是每个规则的作用和说明:
-
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
:允许与现有连接相关的数据包通过防火墙。 -
iptables -A FORWARD -s 10.31.2.0/24 -j ACCEPT
:允许来自IP地址为10.31.2.0/24的流量通过防火墙。 -
iptables -A INPUT -i venet0 -p esp -j ACCEPT
:允许ESP协议的流量通过venet0接口进入系统。 -
iptables -A INPUT -i venet0 -p udp --dport 500 -j ACCEPT
:允许UDP端口500的流量通过venet0接口进入系统。 -
iptables -A INPUT -i venet0 -p tcp --dport 500 -j ACCEPT
:允许TCP端口500的流量通过venet0接口进入系统。 -
iptables -A INPUT -i venet0 -p udp --dport 4500 -j ACCEPT
:允许UDP端口4500的流量通过venet0接口进入系统。 -
iptables -A INPUT -i venet0 -p udp --dport 1701 -j ACCEPT
:允许UDP端口1701的流量通过venet0接口进入系统。 -
iptables -A INPUT -i venet0 -p tcp --dport 1723 -j ACCEPT
:允许TCP端口1723的流量通过venet0接口进入系统。 -
iptables -A FORWARD -j REJECT
:拒绝任何没有被前面规则允许的转发流量。 -
iptables -t nat -A POSTROUTING -s 10.31.2.0/24 -o venet0 -j MASQUERADE
:将源地址为10.31.2.0/24的所有流量的源地址改为venet0接口的IP地址,以便实现NAT转换并确保VPN客户端可以访问互联网。
这些规则旨在针对IPsec VPN服务器的特定要求进行配置,并且需要根据实际需求进行修改。建议在使用之前先备份原有iptables规则,以避免出现不必要的问题。