-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
#new add
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#增加到这个表的内网ip才能上网
-A POSTROUTING -s 10.0.0.102 -o eth1 -j MASQUERADE
-A POSTROUTING -s 10.0.0.254 -o eth1 -j MASQUERADE
-A POSTROUTING -s 10.0.0.19 -o eth1 -j MASQUERADE
-A POSTROUTING -s 10.0.0.233 -o eth1 -j MASQUERADE
COMMIT
# Completed
2.编辑好规则配置文件后,保存并退出vi编辑器。
3.只有运行service iptables status查看系统当前iptables服务的状态。如果为stop,则使用service iptables start命令将其开启即可;如果为Start,则使用service iptables restart命令将其重新启动以使新的规则设置生效。
4.此时即可实现网关服务器的设置,可以到那台允许访问外网的主机上访问一下外网以检测设置是否
========================================
防止arp攻击的双向绑定
服务器端:
vi /etc/ethers 增加
192.168.0.60 00-10-ac-9d-35-4d(windows机器的ip及mac地址)
192.168.0.61 00-0a-cb-20-4f-f5
然后用arp -f启动并在/etc/rc.d/rc.local最后添加:arp -f即可
在windows机器上,编辑一个arp.bat放到启动里面,bat文本的内容:
@echo off
arp -d
arp -s 192.168.1.2 00-04-61-9A-8D-B2(网关的ip及mac地址)
exit