版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、routeros 新手教程新手教程 目录目录 索引 .2 1.routeros 的安装和破解.2 2.在字符界面下的简单初始设置 .4 3.进入 winbox 界面的设置 .9 4.设定公网网络接口 wan.13 5.做 masq 伪装使局域网共享上网 .13 6.设置双线备份 .14 7.双线分流的设置 .17 8.全局限制速度和限制线程 .20 9.设定 dhcp 服务器 .20 10.设定 vpn 服务器 .21 11.建立 pppoe 服务器 .23 12.hosspot 设置.26 13.防火墙 .27 14.控制上班时间上网的方法 .33 15.基于 ip-ip 连接方式的虚拟双线
2、 .36 索引索引 routeros 的安装和电信的安装和电信/网通双线光纤网通双线光纤,策略路由策略路由/双线分流双线分流/双线备份双线备份,全局速度全局速度 限制,线程限制,限制,线程限制,dhcp 服务器,服务器,pppoe 服务器和服务器和 vpn,hossport 设置设置 web 认证上网方式,防火墙,图文教程认证上网方式,防火墙,图文教程 本人本人 qq:157357366 注意:因为网上有很多现成的图片教程,但是真真假假,版本不明,所以我这注意:因为网上有很多现成的图片教程,但是真真假假,版本不明,所以我这 个集合教程里有很多图片不是原创,并且这里所有技术全部可以使用在个集合教
3、程里有很多图片不是原创,并且这里所有技术全部可以使用在 2.9 以上版以上版 本的本的 ros 上。虽然里面整理的不全部是原创,但是经过我的整理以及一些地方上。虽然里面整理的不全部是原创,但是经过我的整理以及一些地方 的衔接修改,现在这些东西变得简单易懂了。只要稍微动动脑,这些功能你都能实的衔接修改,现在这些东西变得简单易懂了。只要稍微动动脑,这些功能你都能实 现,而且几乎这些功能对你都有用处。呵呵,说了这么多废话,意思大概就是只要现,而且几乎这些功能对你都有用处。呵呵,说了这么多废话,意思大概就是只要 你认真按着我的这个教程去做,那就一定会打造出属于你自己的路由器的。你认真按着我的这个教程去
4、做,那就一定会打造出属于你自己的路由器的。 1.routeros 的安装和破解的安装和破解 软件的安装: a. 在 bios 中设置从光盘启动计算机。 b. 使用光盘启动计算机时,会出现下面的界面:让你选择安装的模块,呵呵,我选择全部 安装,键盘输入,然后输入开始安装。 计算机提醒你是不是要保留以前的设置,我是全新安装的,我按回车,不保留。然后计算 机提示继续否,废话,不继续干嘛,按继续。计算机开始安装了。 你就等着安装完成出现让你按回车键继续的画面,计算机重新启动后就行了。 由于我安装的是破解的系统,所以计算机重新启动之后就没有要求我输入什么许可证之类的。 若你下载的是需要破解的系统,请自己
5、找资料破解,嘿嘿! 2.在字符界面下的简单初始设置在字符界面下的简单初始设置 系统安装之后重新启动,然后出现登陆界面,输入初始用户名 admin,口令直接回车。进入 routeros 的字符界面,好了,现在开始我们的简单初始设置阶段。 更改网卡的名称以方便区分不同的网络接口。为方便区分我们作如下规定:接入互联网的 网络接口命名为 wan,其接入互联网的方式是通过 dhcp 客户端动态获取 ip 地址。接入局域网的 互联网接口我们命名为 lan,网卡的 ip 地址我们规定为 54。另外,我们设定内部 网络的地址是 ,网络掩码为 255.255.255.
6、0(也就是/24),网关地址为 (特 别提示,这里一定要设定为 ,有的教程中把这里设定为 54,甚至于有的教 程里把 lan 的地址设定为 之后还把网关设定为 54,我认为这些设定都 是不对的。因为我按照那些教程里设定之后局域网无法共享上网) 。 命令执行过程和显示界面如下: 输入:int 进入网卡的设置界面 然后输入 print 查看网卡是否启用 (备注:默认是启用的,标志是网卡名字前面显示 r,比如我的网卡 ether1 前面显示 r。若没有 启动,则显示 x。若没有启用网卡,则输入命令 en
7、0 和 en 1) 。 输入如下命令更改网卡的名称 en 0 en 1 set 0 name=lan set 1 name=wan 输入/ 退回到根目录,设定网卡地址等信息。 输入 setup 我们开始设定服务器网卡的信息,输入 a 出现如下界面 在输入一个 a 系统让你设定网卡的 ip 地址,我们要设定局域网接口 lan 的地址, (备注,若这里出现的不是 lan,而是 wan,你需要把它改成 lan) 输入我们设定的 lan 的 ip 地址 54/24 系统然后让你输入网关的地址,千万要注意不要输入默认的地址,而是要改为 ,特别提 醒你哇。 设定完成之后
8、,我们输入 x 退出局域网网卡的设定。 好了,局域网网卡我们设定成功了,我们终于在一次输入 x 来退出这个字符界面了,下一步我们 将通过 windows 下的 winbox 来设定 routeros。 3.进入进入 winbox 界面的设置界面的设置 在局域网的另外一台安装有 windows 的计算机上,设定其 ip 地址为 - 53 中的任意一个就行,然后掩码输入 ,网关设定为 54。 比如我在另外的一台安装有 windows xp 的计算机上设定如下图: 设定完成之后,就可以打开 ie 浏览器,在地
9、址栏中输入 5454 来访问我们的来访问我们的 routerosrouteros 服务器了。 (备注:若你的计算机无法访问 54,则首先请你检查 routeros 服务器上接局域网的那根网线是否接到了 wan 口上了。若接线正确则请你检查网络的物理连接以 及 windows 操作系统的网络设置等等,网络连接问题不是本文重点,若存在这个问题请你上网查 资料来解决) 。 我们点击 winbox 的图标来下载 winbox.exe 程序,然后运行这个程序 在 connect to 中输入我们的 routeros
10、 服务器的地址 54,用户名中输入 admin,我 们没有设定密码,所以密码不输入,为了便于以后进入服务器,我们按 save 按钮保存此次设置。 如下图 然后我们点击 connect 按钮,登陆我们的 routeros 系统。 好了,从今往后,我们基本都在这个 winbox 模式下对 routeros 进行操作了。 点击点击 winboxwinbox 里的第一项里的第一项 interfacesinterfaces 在弹出画面里修改网卡名称,分别给三张网卡命名,便于区在弹出画面里修改网卡名称,分别给三张网卡命名,便于区 分传输介质。分传输介质。 4.设定公网网络接口设定公网
11、网络接口 wan 依次点击 ip/address, 按“+”号,在 interface 中选择公网接口 wan,输入公网地址,广播 地址等信息,然后 apply,接着 ok 就行了。其他的上网方式请上网找资料进行设置) 。 5.做做 masq 伪装使局域网共享上网伪装使局域网共享上网 在 winbox 下,依次点击 ip /firewall /nat/ ,选择 号,chain 中选择 srcnat,在 action,action 里面选择 masquerade ,其余选择默认即可,然后 apply,接着 ok 就行了。至此, 局域网可以共享上网了。 6.设置双线备份设置双线备份 做双线有 3
12、种方法,最早的方法就是添加路由表,策略策略效率较低。此方法是最简单的,还有 一种方法是利用地址列表做 mangle 标记。 做双线备份另外种方法,最简单的就是利用 distance 的优先级来做,选择 ping 检 测,主线优先级高于备份路由的优先级,当主线 down 掉就会显示蓝色失效状态, 备份的路由规则就自然生效接替使用。不需要脚本就完成自动切换。 7.双线分流的设置双线分流的设置 下面讲讲双线分流的做法。双线分流一般都是同 isp 的几条线路达到减轻单线带宽不足的情 况。下面是最基本的就是平均分配 100 台机器,50 台走一条线。更好的做法可以做到光纤玩游戏, adsl 线路可做分流
13、 qq,web 等,具体做法就是在目标端口上填写 qq 是 8000 端口,udp 协议, web 当然是 80 端口了。都是很灵活的。 8.全局限制速度和限制线程全局限制速度和限制线程 限速限速脚本+ 限线程脚本(2.9.x) 限线程脚本: :for aaa from 2 to 254 do=/ip firewall filter add chain=forward src-address=(192.168.0. . $aaa) protocol=tcp connection-limit=50,32 action=drop 限速限速脚本: :for user from 2 to 254 do
14、=/queue simple add name=(第 . $user . 号机) dst- address=(192.168.0. . $user . /32) max-limit=2048000/1024000 说明: aaa 是变量 2 to 254 是 2254 192.168.0. . $aaa 是 ip 192.168.0. . $user 也是 ip 上两句加起来是 54 connection-limit=50 是线程数这里为 50 max-limit=2048000/1024000 是上行下行 使用: winbox-system-scr
15、ipts- name(脚本名程) source(脚本) ok-选择要运行的脚本-run script 查看: 限线程:winbox-ip-firewall-filter rules(看是否已经填加进来) 限速限速:winbox-queues-simple queues(看是否已经填加进来) 9.设定设定 dhcp 服务器服务器 进入 ip/dhcp server /setup/,在 dhcp interface 中选择 lan,选择 next,在 dhcp server space 中输入 /24,next,整个局域网的网关是 54 所以在 gate
16、way for dhcp network 中输入 54,然后 next,一路 next 就行了。 除此之外,你可能希望某台计算机一直获取某个固定的 ip 地址,你可以这样设定:ip/dhcp server/leases/选择+号/,address 中输入你想分配给他的 ip 地址,然后再 mac address 中输入 他的计算机的网卡 mac 地址,然后 apply,接着 ok 就行了。 10.设定设定 vpn 服务器服务器 建立 vpn 的方式有很多种,可以通过 pptp 协议也可以通过 l2tp 等,我们这里依 pptp 协议举 例。 interfaces/在 wa
17、n 上面右击鼠标,在弹出的菜单中选择 add /pptp server/apply/ok。 在 ip-pool 里添加地址池。我输入的是 00-50,名称命名为 pptp-pool /apply/ok。 在 ppp-profiles 中添加规则,在 name 中输入 pptp-profile,然后在 local address 中选择我们刚才 建立的地址池 pptp-pool,remote address 中选择 pptp-pool。然后在压缩、加密等 3 个选择 yes,最 后一个选择 defaule。 在 ppp-secrets 中添加拨号用户,
18、在 name 中输入你设定的登陆 pptp 的用户名。我设定为: pptp-test,密码也设定为 pptp-test,service 选择 pptp,profile 选择我们刚才建立的 pptp- profile。(注意,若我们在 pptp-profile 文件中没有设定 remote address,则这里一定要设定一个 地址,具体什么地址你随便输入一个就行了,否则 window 登陆的时候会出问题。) 然后 ppp/interfaces/pptp server/,在 enabled 前面打上钩,在 pap 和 chap 等 4 个选项全 打上钩。apply/ok 就行了。 若要添加更过的
19、用户,请重复在 pppsecrets 中的步骤,添加更多的用户。 vpn 服务器建立之后,你可以用 windows xp 建立一个到 wan 口的公网地址的 vpn 连接(注意 是公网地址哇,别搞错了),然后测试是否成功,呵呵! 11.建立建立 pppoe 服务器服务器 在局域网建立 pppoe 服务器可以彻底根绝 arp 流窜,呵呵,大致步骤和建立 vpn 服务器差 不多。但是要注意我们是建立在 lan 口上的。 interfaces/在 lan 上面右击鼠标,在弹出的菜单中选择 add /pppoe server/apply/ok。 在 ip-pool 里添加地址池。我输入的是 192.1
20、68.0.151-00,名称命名为 pppoe-pool /apply/ok。 在 ppp-profiles 中添加规则,在 name 中输入 pppoe-profile,然后在 local address 中选择我 们刚才建立的地址池 pppoe-pool,remote address 中选择 pppoe-pool。然后在压缩、加密等 3 个选择 yes,最后一个选择 defaule。 在 ppp-secrets 中添加拨号用户,在 name 中输入你设定的登陆 pppoe 的用户名。我设定为: pppoe-test,密码也设定为 pppoe-test,service
21、选择 pppoe,profile 选择我们刚才建立的 pppoe- profile。(注意,若我们在 pppoe-profile 文件中没有设定 remote address,则这里一定要设定一个 地址,具体什么地址你随便输入一个就行了,否则 window 登陆的时候会出问题。) 然后 ppp/interfaces/pppoe server/按+号,在 pap 和 chap 等 4 个选项全打上钩。apply/ok 就行了。 若要添加更过的用户,请重复在 pppsecrets 中的步骤,添加更多的用户。 pppoe 服务器建立之后,你可以用 windows xp 建立一个 pppoe 拨号连接
22、测试是否成功 12.hosspot 设置设置 hosspot 是一个很有用的功能,可以控制网络中的计算机对网络的访问,其实现的功能和 pppoe 类似。 当局域网中设置了 hosspot 服务之后,若客户计算机通过浏览器访问网页时,首先会弹出一 个认证页面(类似于国内好像叫作“城市热点”公司的产品提供的局域网认证管理功能),要求 输入用户名和密码,只有通过认证的客户才能访问互联网,即便你的计算机设置了 dhcp 服务并 从 dhcp 服务器获取网关的地址也不行,呵呵!我觉得这方面比 pppoe 更好(但是 pppoe 可以 防止 mac 地址欺骗)。好了,下面我们开始设置我们的 hosspot
23、 服务了。 首先我们要更改 www 服务的端口。过程如下:从 winbox 中,依次点击:ip/services,然后 双击 www,在弹出的窗口的 port 处中输入一个端口号码,我这里输入 8080。然后 apply /ok。 然后,在 lan 口增加 hotspot 服务,过程如下:从 winbox 中,依次点击:ip/hotspot,点击 servers 中的 setup 按钮,在 hotspot interfaces 中选择 lan,next,local address of network 中不要 使用默认的 ip54/24,而要设置为其他的与你的真实的局域网
24、的地址不同的 ip 段,比 如我设置为 /24,否则远程客户通过 vpn 连接以及 pppoe 客户端通过 lan 连接的时候 会出问题 ,next,address pool of network 中输入通过 hotspot 认证后的客户的 ip 地址的地址段 (我采用了默认的 ip 段 -54),netx,在 sele certificate 中不作选择(这是认 证的方式,为简单起见,我选择了 none),在 ip address of smtp server 中不输入,next,dns server 中输入 dns 服务器的地址,
25、netx, dns name 中随便输入,然后在 create local hotspot user(建立本地 hotspot 用户)中,输入你要登陆的用户名和密码),next,ok。什么,这时候 winbox 提示网络连接断开? 呵呵,不要着急,这代表我们的 hotspot 服务已经建立并开始运行了。客户机输入任何网址, 都自动跳转到登陆页面,输入账号密码,继续浏览。如果使用 ftp、pop3 等,也必须先通过网页 登录,才可以使用,当然使用 winbox 的时候也必须先登录。我们现在在地址栏中输入一个网址, 在弹出的登陆页面中输入我们刚才的用户名和密码吧。出现欢迎界面之后(这时候不要在网页
26、中 点击 log off) ,你就可以再一次启动 winbox 了。 若你要增加更多的 hotspot 服务的用户,请在 winbox 中依次点击 ip/hotspot/user/按“+” 号,增加用户并输入密码! 13.防火墙防火墙 防火墙规则:防火墙规则: / ip firewall filter add chain=input connection-state=invalid action=drop comment=丢弃非法连接数据 disabled=no add chain=input protocol=tcp dst-port=80 connection-limit=20,0 act
27、ion=drop comment=限制总http连接数为20 disabled=no add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment=探测并丢弃端口扫描连接 disabled=no add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit comment=压制dos攻击 disabled=no add chain=input protocol=tcp connection-limit=10,
28、32 action=add-src-to-address-list address-list=black_list address-list-timeout=1d comment=探测dos攻击 disabled=no add chain=input dst-address-type=!local action=drop comment=丢弃掉非本地数据 disabled=no add chain=input protocol=icmp action=jump jump-target=icmp comment=跳转到icmp链表 disabled=no add chain=icmp proto
29、col=icmp icmp-options=0:0-255 limit=5,5 action=accept comment=ping应答限制为每秒5个包 disabled=no add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment=traceroute限制为每秒5个包 disabled=no add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment=mtu线路探测限制为每秒5个包 disabled
30、=no add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment=ping请求限制为每秒5个包 disabled=no add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment=trace ttl限制为每秒5个包 disabled=no add chain=icmp protocol=icmp action=drop comment=丢弃掉任何icmp数据 disabled=no a
31、dd chain=forward connection-state=invalid action=drop comment=丢弃非法数据包 disabled=no add chain=forward protocol=tcp connection-limit=80,32 action=drop comment=限制每个主机tcp连接数为80条 disabled=no add chain=forward src-address-type=!unicast action=drop comment=丢弃掉所有非单播数据 disabled=no add chain=forward content=.e
32、xe action=drop comment=禁止.exe文件通过 disabled=yes add chain=forward content=.dll action=drop comment=禁止.dll文件通过 disabled=yes add chain=forward protocol=icmp action=jump jump-target=icmp comment=跳转到icmp链表 disabled=no add chain=forward action=jump jump-target=virus comment=跳转到病毒链表 disabled=no add chain=v
33、irus protocol=tcp dst-port=41 action=drop comment=deepthroat.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=82 action=drop comment=worm.netsky.ymm disabled=no add chain=virus protocol=tcp dst-port=113 action=drop comment=w32.korgo.a/b/c/d/e/f-1 disabled=no add chain=virus protocol=tcp ds
34、t-port=2041 action=drop comment=w33.korgo.a/b/c/d/e/f-2 disabled=no add chain=virus protocol=tcp dst-port=3150 action=drop comment=deepthroat.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=3067 action=drop comment=w32.korgo.a/b/c/d/e/f-3 disabled=no add chain=virus protocol=tcp dst-port=
35、3422 action=drop comment=backdoor.irc.aladdinz.r-1 disabled=no add chain=virus protocol=tcp dst-port=6667 action=drop comment=w32.korgo.a/b/c/d/e/f-4 disabled=no add chain=virus protocol=tcp dst-port=6789 action=drop comment=worm.netsky.s/t/umm disabled=no add chain=virus protocol=tcp dst-port=8787
36、action=drop comment=back.orifice.2000.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=8879 action=drop comment=back.orifice.2000.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=8967 action=drop comment=w32.dabber.a/b-2 disabled=no add chain=virus protocol=tcp dst-port=9999 acti
37、on=drop comment=w32.dabber.a/b-3 disabled=no add chain=virus protocol=tcp dst-port=20034 action=drop comment=block.netbus.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=21554 action=drop comment=girlfriend.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=31666 action=drop comme
38、nt=back.orifice.2000.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=43958 action=drop comment=backdoor.irc.aladdinz.r-2 disabled=no add chain=virus protocol=tcp dst-port=999 action=drop comment=deepthroat.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=6670 action=drop comment
39、=deepthroat.trojan-4 disabled=no add chain=virus protocol=tcp dst-port=6771 action=drop comment=deepthroat.trojan-5 disabled=no add chain=virus protocol=tcp dst-port=60000 action=drop comment=deepthroat.trojan-6 disabled=no add chain=virus protocol=tcp dst-port=2140 action=drop comment=deepthroat.tr
40、ojan-7 disabled=no add chain=virus protocol=tcp dst-port=10067 action=drop comment=portal.of.doom.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=10167 action=drop comment=portal.of.doom.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=3700 action=drop comment=portal.of.doom.tro
41、jan-3 disabled=no add chain=virus protocol=tcp dst-port=9872-9875 action=drop comment=portal.of.doom.trojan-4 disabled=no add chain=virus protocol=tcp dst-port=6883 action=drop comment=delta.source.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=26274 action=drop comment=delta.source.troj
42、an-2 disabled=no add chain=virus protocol=tcp dst-port=4444 action=drop comment=delta.source.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=47262 action=drop comment=delta.source.trojan-4 disabled=no add chain=virus protocol=tcp dst-port=3791 action=drop comment=eclypse.trojan-1 disabled
43、=no add chain=virus protocol=tcp dst-port=3801 action=drop comment=eclypse.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=65390 action=drop comment=eclypse.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=5880-5882 action=drop comment=y3k.rat.trojan-1 disabled=no add chain=viru
44、s protocol=tcp dst-port=5888-5889 action=drop comment=y3k.rat.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=30100-30103 action=drop comment=netsphere.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=30133 action=drop comment=netsphere.trojan-2 disabled=no add chain=virus proto
45、col=tcp dst-port=7300-7301 action=drop comment=netmonitor.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=7306-7308 action=drop comment=netmonitor.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=79 action=drop comment=firehotcker.trojan-1 disabled=no add chain=virus protocol=tc
46、p dst-port=5031 action=drop comment=firehotcker.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=5321 action=drop comment=firehotcker.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=6400 action=drop comment=thething.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=7777
47、 action=drop comment=thething.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=1047 action=drop comment=gatecrasher.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=6969-6970 action=drop comment=gatecrasher.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=2774 action=dr
48、op comment=subseven-1 disabled=no add chain=virus protocol=tcp dst-port=27374 action=drop comment=subseven-2 disabled=no add chain=virus protocol=tcp dst-port=1243 action=drop comment=subseven-3 disabled=no add chain=virus protocol=tcp dst-port=1234 action=drop comment=subseven-4 disabled=no add cha
49、in=virus protocol=tcp dst-port=6711-6713 action=drop comment=subseven-5 disabled=no add chain=virus protocol=tcp dst-port=16959 action=drop comment=subseven-7 disabled=no add chain=virus protocol=tcp dst-port=25685-25686 action=drop comment=moonpie.trojan-1 disabled=no add chain=virus protocol=tcp d
50、st-port=25982 action=drop comment=moonpie.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=31337-31339 action=drop comment=netspy.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=8102 action=drop comment=trojan disabled=no add chain=virus protocol=tcp dst-port=8011 action=drop co
51、mment=way.trojan disabled=no add chain=virus protocol=tcp dst-port=7626 action=drop comment=trojan.binghe disabled=no add chain=virus protocol=tcp dst-port=19191 action=drop comment=trojan.niansehoyian disabled=no add chain=virus protocol=tcp dst-port=23444-23445 action=drop comment=netbull.trojan d
52、isabled=no add chain=virus protocol=tcp dst-port=2583 action=drop comment=wincrash.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=3024 action=drop comment=wincrash.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=4092 action=drop comment=wincrash.trojan-3 disabled=no add chain=
53、virus protocol=tcp dst-port=5714 action=drop comment=wincrash.trojan-4 disabled=no add chain=virus protocol=tcp dst-port=1010-1012 action=drop comment=doly1.0/1.35/1.5trojan-1 disabled=no add chain=virus protocol=tcp dst-port=1015 action=drop comment=doly1.0/1.35/1.5trojan-2 disabled=no add chain=vi
54、rus protocol=tcp dst-port=2004-2005 action=drop comment=transscout.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=9878 action=drop comment=transscout.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=2773 action=drop comment=backdoor.yai.trojan-1 disabled=no add chain=virus prot
55、ocol=tcp dst-port=7215 action=drop comment=backdoor.yai.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=54283 action=drop comment=backdoor.yai.trojan-3 disabled=no add chain=virus protocol=tcp dst-port=1003 action=drop comment=backdoortrojan-1 disabled=no add chain=virus protocol=tcp dst-
56、port=5598 action=drop comment=backdoortrojan-2 disabled=no add chain=virus protocol=tcp dst-port=5698 action=drop comment=backdoortrojan-3 disabled=no add chain=virus protocol=tcp dst-port=31554 action=drop comment=schainwindlertrojan-2 disabled=no add chain=virus protocol=tcp dst-port=18753 action=
57、drop comment=shaft.ddos.trojan-1 disabled=no add chain=virus protocol=tcp dst-port=20432 action=drop comment=shaft.ddos.trojan-2 disabled=no add chain=virus protocol=tcp dst-port=65000 action=drop comment=devil.ddos.trojan disabled=no add chain=virus protocol=tcp dst-port=11831 action=drop comment=l
58、atinustrojan-1 disabled=no add chain=virus protocol=tcp dst-port=29559 action=drop comment=latinustrojan-2 disabled=no add chain=virus protocol=tcp dst-port=1784 action=drop comment=snid.x2trojan-1 disabled=no add chain=virus protocol=tcp dst-port=3586 action=drop comment=snid.x2trojan-2 disabled=no
59、 add chain=virus protocol=tcp dst-port=7609 action=drop comment=snid.x2trojan-3 disabled=no add chain=virus protocol=tcp dst-port=12348-12349 action=drop comment=bionettrojan-1 disabled=no add chain=virus protocol=tcp dst-port=12478 action=drop comment=bionettrojan-2 disabled=no add chain=virus prot
60、ocol=tcp dst-port=57922 action=drop comment=bionettrojan-3 disabled=no add chain=virus protocol=tcp dst-port=3127 action=drop comment=worm.novarg.a.mydoom.a1. disabled=no add chain=virus protocol=tcp dst-port=6777 action=drop comment=worm.bbeagle.a.bagle.a. disabled=no add chain=virus protocol=tcp d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教代会制度与员工参与机制的结合
- 青少年体育教练员管理制度
- 2024年男士皮鞋项目规划申请报告模范
- 2024年河南c1客运从业资格证考试题库及答案
- SWI在林业科学研究中的应用
- 交通运输现金支票发放办法
- 交通运输业感染预防控制策略
- 产科医院感染防控演练-实战模拟
- 传染病转诊与医疗科研
- CT扫描在腹部疾病诊断中的应用
- GB/T 22844-2009配套床上用品
- GB/T 14683-2017硅酮和改性硅酮建筑密封胶
- 无人机校企合作协议
- 工程设备进场进场开箱验收单
- GB 16809-2008防火窗
- 《百团大战》历史课件
- 八年级上册道德及法治非选择题专项训练
- 2023年徐州市国盛控股集团有限公司招聘笔试题库及答案解析
- 机械课程设计~二级减速器设计教程
- 国家开放大学《传感器与测试技术》实验参考答案
- 工程造价司法鉴定实施方案
评论
0/150
提交评论