#開(kāi)啟DHCP上網(wǎng)
#dhcpd eth0
#加載相關(guān)的內(nèi)核模塊
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
# 清除預(yù)設(shè)表 filter 中,所有規(guī)則鏈中的規(guī)則
/sbin/iptables -F
# 清除nat表中,所有規(guī)則鏈中的規(guī)則
/sbin/iptables -F -t nat
# 清除預(yù)設(shè)表 filter 中,使用者自訂鏈中的規(guī)則
/sbin/iptables -X
#將封包計(jì)數(shù)器歸零。封包計(jì)數(shù)器是用來(lái)計(jì)算同一封包出現(xiàn)次數(shù),是過(guò)濾阻斷式攻擊不可或缺的工具
/sbin/iptables -Z
# 清除mangle表中,所有規(guī)則鏈中的規(guī)則
#iptables -F -t mangle
# 清除mangle表中,使用者自訂鏈中的規(guī)則
#iptables -t mangle -X
# 清除nat表中,使用者自訂鏈中的規(guī)則
#iptables -t nat -X
#定義鏈的規(guī)則(設(shè)定預(yù)設(shè)規(guī)則)
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
# 打開(kāi) forward 功能 (或在/etc/sysconfig/network 中添加 FORWARD_IPV4=yes 打開(kāi)轉(zhuǎn)發(fā)功能,實(shí)現(xiàn)各網(wǎng)段互訪)
echo "1"> /proc/sys/net/ipv4/ip_forward
# IP轉(zhuǎn)發(fā)
#echo "1">/proc/sys/net/ipv4/ip_forward
#echo "1">/proc/sys/net/ipv4/icmp_echo_ignore_all
#echo "8184000">/proc/sys/net/ipv4/ip_conntrack_max
#echo "1024">/proc/sys/net/ipv4/neigh/default/gc_thresh1
#echo "2048">/proc/sys/net/ipv4/neigh/default/gc_thresh2
#echo "4096">/proc/sys/net/ipv4/neigh/default/gc_thresh3
#將返回給CERNET DNS客戶數(shù)據(jù)包的源端口(53端口)偽裝成53端口,只要正確的改這里,下面的機(jī)器可以改成任意的dns。
iptables -t nat -A PREROUTING -p udp -d 0.0.0.0/0 --dport 53 -j DNAT --to 218.30.19.40:53
#iptables -t nat -A PREROUTING -p udp -d 192.168.1.1 --dport 53 -j DNAT --to 61.134.1.9:53
#IP 偽裝(SNAT應(yīng)用)
#使內(nèi)網(wǎng)的封包經(jīng)過(guò)偽裝之后,使用對(duì)外的 eth0 網(wǎng)卡當(dāng)作代理號(hào),對(duì)外連線,進(jìn)行IP地址偽裝,使得內(nèi)部的主機(jī)的數(shù)據(jù)包能通過(guò)服務(wù)器與外界聯(lián)系!
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT
#禁止ping
#ping
#iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
#iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
新聞熱點(diǎn)
疑難解答
圖片精選