3.3.1. ufw 伪装
可以使用自定义 ufw 规则来实现 IP 伪装。 这是可能的,因为 ufw 的当前后端是 iptables-restore,规则文件位于 /etc/ufw/*.rules. 这些文件是添加不使用 ufw 使用的遗留 iptables 规则的好地方,以及与网关或网桥相关的规则。
规则分为两个不同的文件,应该在ufw命令行规则之前执行的规则,以及在ufw命令行规则之后执行的规则。
• 首先,需要在ufw 中启用数据包转发。 需要调整两个配置文件,在 /etc/default/ufw 改变 默认_FORWARD_POLICY 接受”:
DEFAULT_FORWARD_POLICY="接受"
然后编辑 /etc/ufw/sysctl.conf 并取消注释:
网络/ipv4/ip_forward=1
同样,对于 IPv6 转发取消注释:
网络/ipv6/conf/default/forwarding=1
• 现在将规则添加到 /etc/ufw/before.rules 文件。 默认规则只配置 过滤 表,并启用伪装 NAT 需要配置表。 将以下内容添加到文件顶部的标题注释之后:
# nat 表规则
*自然
:POSTROUTING 接受 [0:0]
# 将流量从 eth1 转发到 eth0。
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j 伪装
# 不要删除 'COMMIT' 行否则这些 nat 表规则将不会被处理 COMMIT
注释不是绝对必要的,但记录您的配置被认为是一种很好的做法。 此外,当修改任何 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。 在文件 /etc/ufw, 确保这些行是每个表修改的最后一行:
# 不要删除 'COMMIT' 行否则这些规则将不会被处理 COMMIT
对于每一个 表 相应的 犯罪 声明是必需的。 在这些例子中,只有 NAT 和 过滤
表显示,但您也可以添加规则 原 和 失踪 表。
在上面的例子中替换 eth0, eth1及 192.168.0.0/24 具有适合您网络的接口和 IP 范围。
• 最后,禁用并重新启用 ufw 以应用更改:
须藤 ufw 禁用 && 须藤 ufw 启用
现在应该启用 IP 伪装。 您还可以将任何其他 FORWARD 规则添加到 /etc/ufw/before.rules. 建议将这些附加规则添加到 ufw-前向 链。