OnWorks Linux 和 Windows 在线工作站

商标

工作站免费在线托管

<上一页 | 内容 | 下一页>

3.3.1. ufw 伪装


可以使用自定义 ufw 规则来实现 IP 伪装。 这是可能的,因为 ufw 的当前后端是 iptables-restore,规则文件位于 /etc/ufw/*.rules. 这些文件是添加不使用 ufw 使用的遗留 iptables 规则的好地方,以及与网关或网桥相关的规则。


规则分为两个不同的文件,应该在ufw命令行规则之前执行的规则,以及在ufw命令行规则之后执行的规则。

• 首先,需要在ufw 中启用数据包转发。 需要调整两个配置文件,在 /etc/default/ufw 改变 默认_FORWARD_POLICY 接受”:


DEFAULT_FORWARD_POLICY="接受"


然后编辑 /etc/ufw/sysctl.conf 并取消注释:


网络/ipv4/ip_forward=1


同样,对于 IPv6 转发取消注释:


网络/ipv6/conf/default/forwarding=1


• 现在将规则添加到 /etc/ufw/before.rules 文件。 默认规则只配置 过滤 表,并启用伪装 NAT 需要配置表。 将以下内容添加到文件顶部的标题注释之后:


# nat 表规则

*自然

:POSTROUTING 接受 [0:0]


# 将流量从 eth1 转发到 eth0。

-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j 伪装


# 不要删除 'COMMIT' 行否则这些 nat 表规则将不会被处理 COMMIT


注释不是绝对必要的,但记录您的配置被认为是一种很好的做法。 此外,当修改任何 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。 在文件 /etc/ufw, 确保这些行是每个表修改的最后一行:


# 不要删除 'COMMIT' 行否则这些规则将不会被处理 COMMIT


对于每一个 相应的 犯罪 声明是必需的。 在这些例子中,只有 NAT 过滤

表显示,但您也可以添加规则 失踪 表。


图片

在上面的例子中替换 eth0, eth1192.168.0.0/24 具有适合您网络的接口和 IP 范围。

• 最后,禁用并重新启用 ufw 以应用更改:


须藤 ufw 禁用 && 须藤 ufw 启用


现在应该启用 IP 伪装。 您还可以将任何其他 FORWARD 规则添加到 /etc/ufw/before.rules. 建议将这些附加规则添加到 ufw-前向 链。

OnWorks 的顶级操作系统云计算: