#开启DHCP上网#dhcpd eth0#加载相关的内核模块/sbin/modprobe ip_tables/sbin/modprobe ip_nat_ftp/sbin/modprobe ip_conntrack_ftp# 清除预设表 filter 中,所有规则链中的规则/sbin/iptables -F# 清除nat表中,所有规则链中的规则 /sbin/iptables -F -t nat# 清除预设表 filter 中,使用者自订链中的规则/sbin/iptables -X#将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断式攻击不可或缺的工具/sbin/iptables -Z# 清除mangle表中,所有规则链中的规则#iptables -F -t mangle# 清除mangle表中,使用者自订链中的规则#iptables -t mangle -X# 清除nat表中,使用者自订链中的规则#iptables -t nat -X#定义链的规则(设定预设规则)/sbin/iptables -P INPUT ACCEPT/sbin/iptables -P FORWARD DROP/sbin/iptables -P OUTPUT ACCEPT# 打开 forward 功能 (或在/etc/sysconfig/network 中添加 FORWARD_IPV4=yes 打开转发功能,实现各网段互访)echo "1"> /proc/sys/net/ipv4/ip_forward# IP转发#echo "1">/proc/sys/net/ipv4/ip_forward#echo "1">/proc/sys/net/ipv4/icmp_echo_ignore_all#echo "8184000">/proc/sys/net/ipv4/ip_conntrack_max#echo "1024">/proc/sys/net/ipv4/neigh/default/gc_thresh1#echo "2048">/proc/sys/net/ipv4/neigh/default/gc_thresh2#echo "4096">/proc/sys/net/ipv4/neigh/default/gc_thresh3#将返回给CERNET DNS客户数据包的源端口(53端口)伪装成53端口,只要正确的改这里,下面的机器可以改成任意的dns。iptables -t nat -A PREROUTING -p udp -d 0.0.0.0/0 --dport 53 -j DNAT --to 218.30.19.40:53#iptables -t nat -A PREROUTING -p udp -d 192.168.1.1 --dport 53 -j DNAT --to 61.134.1.9:53#IP 伪装(SNAT应用)#使内网的封包经过伪装之后,使用对外的 eth0 网卡当作代理号,对外连线,进行IP地址伪装,使得内部的主机的数据包能通过服务器与外界联系!/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE/sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT#禁止ping#ping#iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP#iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
Ubuntu 8.04 Alpha 2 最新屏幕截图欣赏SELinux 入门相关资讯 Linux Iptables iptables脚本
- Linux pptpd 的 iptables 包过滤设 (09/29/2014 09:12:19)
- iptables防火墙脚本应用 (09/10/2013 10:23:56)
- Linux下为iptables增加layer7补丁( (08/10/2013 16:36:28)
| - Linux iptables的简单用法 (11/26/2013 16:31:17)
- Linux用iptables实现网站访问重定 (08/17/2013 14:08:37)
- Linux 使用 ip route , ip rule , (04/20/2013 10:07:50)
|
本文评论 查看全部评论 (0)