Sfoglia il codice sorgente

更新iptables防火墙脚本

hongwenjun 6 anni fa
parent
commit
71eeadcb2d
3 ha cambiato i file con 25 aggiunte e 22 eliminazioni
  1. 5 5
      README.md
  2. 18 15
      safe_iptables.sh
  3. 2 2
      shadowsocks/README.md

+ 5 - 5
README.md

@@ -30,19 +30,19 @@ bash <(curl -L -s https://git.io/v2ray.ss)
 - 此项目仅限于技术交流和探讨,在您测试完毕后必须在1秒钟内彻底删除项目副本。此项目为bash一键脚本,其中涉及到的任何软件版权和责任归原作者所有。
 - 在中国境内使用、传播、售卖、免费分享等任何翻墙服务,都是违法的。如果你在中国境内使用、测试此项目脚本,或者使用此脚本搭建服务器发生以上违法行为,都有违作者意愿!你必须立刻停止此行为!并删除脚本!
 
+### WireGuard 管理使用命令 bash wgmtu    短网址: https://git.io/wgmtu
+[![点击图片链接视频演示](https://raw.githubusercontent.com/hongwenjun/vps_setup/master/img/wgmtu.png)](https://youtu.be/iOnAeWRvSQI)
+
 ### [OpenWRT安装WireGuard 配置 Udp2Raw+UdpSpeeder+WireGuard](https://github.com/hongwenjun/vps_setup/blob/master/openwrt-18.06.2/README.md)
 ![](https://raw.githubusercontent.com/hongwenjun/vps_setup/master/openwrt-18.06.2/openwrt_udptools.png)
 
 ### V2Ray 和 Shadowsocks 配置显示二维码  短网址: https://git.io/v2ray.ss
 ![](https://raw.githubusercontent.com/hongwenjun/vps_setup/master/v2ray/v2ray.ss.png)
 
-### WireGuard 管理使用命令 bash wgmtu    短网址: https://git.io/wgmtu
-[![点击图片链接视频演示](https://raw.githubusercontent.com/hongwenjun/vps_setup/master/img/wgmtu.png)](https://youtu.be/iOnAeWRvSQI)
-
 ### Shadowsocks 配置使用: 添加命令行到 /etc/rc.local
 ```
-# -p 端口 -k 密码 -m 协议 -s 服务IP
-ss-server -s 0.0.0.0 -p 40000 -k ${PASSWORD} -m aes-256-gcm -t 300 >> /var/log/ss-server.log &
+# -p 端口 -k 密码 -m 协议 -s 服务IP                # IPv6 支持参数 -s ::0
+ss-server -s 0.0.0.0 -p 40000 -k ${PASSWORD} -m aes-256-gcm -t 300 -s ::0 >> /var/log/ss-server.log &
 ```
 
 ### V2ray 显示官方服务端配置

+ 18 - 15
safe_iptables.sh

@@ -97,10 +97,11 @@ hide_menu(){
     echo -e "${Green}>  1. ss_kcp_speed_udp2raw 端口开放 防火墙规则"
     echo -e ">  2. ss brook 电报代理端口开放 防火墙规则"
     echo -e ">  3. frps_iptables 防火墙规则"
-    echo -e ">  4. 菜单项1-2-3全功能开放"
-    echo -e ">  5. 使用临时${GreenBG} srgb18.ga ${Font}${Green}域名(更新脚本)"
+    echo -e ">  4. 使用临时${GreenBG} srgb18.ga ${Font}${Green}域名(更新脚本)"
+    echo -e ">  5. ${RedBG} 禁止网卡IPV6功能 ${Font}"
     echo -e ">  6. ${GreenBG} 恢复网卡IPV6功能 ${Font}"
     echo -e ">  7. ${RedBG} 禁止使用密码远程SSH登陆 ${Font}"
+    echo -e ">  8. 菜单项 1.-2.-3. 防火墙规则"
     echo
     read -p "请输入数字(1-6):" num_x
     case "$num_x" in
@@ -114,11 +115,10 @@ hide_menu(){
         frps_iptables
         ;;
         4)
-        ss_bk_tg_frps_iptables
-        ss_kcp_speed_udp2raw
+        srgb18_ga_ddns
         ;;
         5)
-        srgb18_ga_ddns
+        disable_ipv6
         ;;
         6)
         enable_ipv6
@@ -126,21 +126,27 @@ hide_menu(){
         7)
         no_use_passwd
         ;;
+        8)
+        ss_bk_tg_frps_iptables
+        ss_kcp_speed_udp2raw
+        ;;
         *)
         ;;
         esac
 }
 
+# udp2raw 转接端口 1999和2999 ; ss_bk_tg和frps端口
+raw_port="1999,2999"
+ss_bk_tg="2018,7731,7979"
+frps_port="7000,7500,8080,4443,11122,2222"
+
 # ss_kcp_speed_udp2raw 端口防火墙规则
 ss_kcp_speed_udp2raw(){
     # ss+kcp+udp2raw  和  # wg+speed+udp2raw  环路设置
     iptables -I INPUT -s 127.0.0.1 -p tcp  --dport 40000 -j ACCEPT
     iptables -I INPUT -s 127.0.0.1 -p udp -m multiport --dport 4000,8888,9999 -j ACCEPT
 
-    # udp2raw 转接端口 1999 和 2999
-    iptables -D INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT  >/dev/null 2>&1
-    tcp_port="80,443,1999,2999"
-    iptables -I INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT  >/dev/null 2>&1
+    iptables -I INPUT -p tcp -m multiport --dport ${tcp_port},${raw_port} -j ACCEPT
 
     RELATED_ESTABLISHED
     wg-quick down wg0   >/dev/null 2>&1
@@ -152,7 +158,6 @@ ss_kcp_speed_udp2raw(){
 
 # ss brook 电报代理端口开放 防火墙规则
 ss_bk_tg(){
-    ss_bk_tg="2018,7731,7979"
     iptables -D INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT  >/dev/null 2>&1
     iptables -I INPUT -p tcp -m multiport --dport ${tcp_port},${ss_bk_tg} -j ACCEPT
 
@@ -162,7 +167,6 @@ ss_bk_tg(){
 
 # frps_iptables 防火墙规则
 frps_iptables(){
-    frps_port="7000,7500,8080,4443,11122,2222"
     iptables -D INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT  >/dev/null 2>&1
     iptables -I INPUT -p tcp -m multiport --dport ${tcp_port},${frps_port} -j ACCEPT
 
@@ -172,14 +176,14 @@ frps_iptables(){
 
 # 菜单项1-2-3全功能开放
 ss_bk_tg_frps_iptables(){
-    ss_bk_tg="2018,7731,7979"
-    frps_port="7000,7500,8080,4443,11122,2222"
     iptables -D INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT  >/dev/null 2>&1
-    tcp_port="80,443,1999,2999"
     iptables -I INPUT -p tcp -m multiport --dport ${tcp_port},${ss_bk_tg},${frps_port} -j ACCEPT
 
     RELATED_ESTABLISHED
     save_iptables
+
+    sed -i '/^:udp2rawDwrW.*/d'  /etc/iptables/rules.v4
+    iptables-restore < /etc/iptables/rules.v4
 }
 
 # 安全防火墙规则: 只能Ping和SSH
@@ -207,7 +211,6 @@ RELATED_ESTABLISHED(){
 init_iptables(){
     # 清除防火墙规则
     iptables -F
-    disable_ipv6
 
     # 添加 预置 tcp 和 udp端口
     iptables -I INPUT -p tcp -m multiport --dport ${tcp_port} -j ACCEPT

+ 2 - 2
shadowsocks/README.md

@@ -11,8 +11,8 @@ bash <(curl -L -s git.io/fhExJ) update
 ```
 ### 使用: 添加命令行到 /etc/rc.local
 ```
-# -p 端口 -k 密码 -m 协议 -s 服务IP
-ss-server -s 0.0.0.0 -p 40000 -k ${PASSWORD} -m aes-256-gcm -t 300 >> /var/log/ss-server.log &
+# -p 端口 -k 密码 -m 协议 -s 服务IP                # IPv6 支持参数 -s ::0
+ss-server -s 0.0.0.0 -p 40000 -k ${PASSWORD} -m aes-256-gcm -t 300 -s ::0 >> /var/log/ss-server.log &
 ```
 ### 基于alipine构建的shadowsocks-libev服务 -- Docker安装
   https://hub.docker.com/r/taterli/shadowsocks-tiny