0%

开启IP_FORWARD

1
2
3
vi /etc/sysctl.conf
#在文件末添加以下一行(如已有则不必添加)
net.ipv4.ip_forward=1

使用IPTABLES,转发TCP、UDP流量

1
2
3
4
5
iptables -t nat -A PREROUTING -p tcp --dport 2095 -j DNAT --to-destination 35.xx.xx.xx:2095
iptables -t nat -A POSTROUTING -p tcp -d 35.xx.xx.xx --dport 2095 -j SNAT --to-source 172.xx.xx.xx

iptables -t nat -A PREROUTING -p udp --dport 2095 -j DNAT --to-destination 35.xx.xx.xx:2095
iptables -t nat -A POSTROUTING -p udp -d 35.xx.xx.xx --dport 2095 -j SNAT --to-source 172.xx.xx.xx

其中 35.xx.xx.xx:2095 是ss服务器的IP与端口,172.xx.xx.xx是阿里云ECS的内网IP。

Linux 内核开启 BBR

由于 Debian 9默认的就是4.9的内核而且编译了 TCP BBR,所以可以直接通过参数开启,实现高效单边加速。

1、修改系统变量

1
2
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf

2、保存生效

1
sysctl -p

3、查看内核是否已开启BBR

1
sysctl net.ipv4.tcp_available_congestion_control

显示以下即已开启:

1
net.ipv4.tcp_available_congestion_control = bbr cubic reno

4、查看BBR是否启动

1
lsmod | grep bbr

在信息安全领域,shellcode通常是作为攻击载荷出现。 “shellcode”之所以得名,是因为这段代码通常会返回一个shell,以供攻击者控制被攻击的主机。类似功能的攻击代码都可以称之为shellcode。 因为攻击载荷的功能不仅限于生成一个shell,有人曾说shellcode这个名称并不准确。 Shellcode大多以机器语言写成。