iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
如下图所示:

iptables 修改 NAT 表,使经过 eth0 网卡的流量,源 IP 伪装成 eth0 的 IP,而且是动态伪装(直接读取 eth0 的 IP 地址)
至此,方案一设置完成,其他设备需要手动配置网关ip为该旁路由ip
问题由来:我的软路由是放在客厅的,同时还兼NAS等功能,其它房间的网线均是从弱电箱牵过去的,且想把家里所有设备均设置在同一网段,但遗憾的是我的弱电箱到客厅只埋了1根网线,而弱电箱又是封闭的,散热差,只能放置普通路由器或交换机,不能将软路由放进去,否则会被热死机的。于是想重新折腾一下网络布置,将主路由搬到弱电箱,去广告等扩展功能放到客厅的软路由(以旁路由的形式与主路由处于同一网段存在)里,下面主要针对在windows的Hyper-V里安装和设置openwrt旁路由作简要介绍。
1.在Hyper-V中安装软路由openwrt(详细过程参考《Hyper-V安装lede软路由历程及注意事项》这篇博文)
内存木马是一种恶意软件,它可以在系统内存中运行并隐藏自己,不易被发现和清除。手工排查思路如下:
1. 扫描系统进程:使用任务管理器或者进程管理工具查看系统中的进程,查找不认识或者可疑的进程。
2. 检查系统服务:使用服务管理工具查看系统中的服务,查找不认识或者可疑的服务。
3. 检查系统启动项:使用启动项管理工具查看系统中的启动项,查找不认识或者可疑的启动项。
4. 扫描系统文件:使用杀毒软件或者系统安全工具扫描系统文件,查找是否有被篡改的文件。
5. 检查网络连接:使用网络连接管理工具查看系统中的网络连接,查找是否有不认识或者可疑的连接。
6. 检查注册表:使用注册表编辑器查看系统中的注册表项,查找是否有被篡改的项。
7. 检查系统日志:使用系统日志查看工具查看系统中的日志,查找是否有异常或者可疑的日志。
需要注意的是,手工排查内存木马需要一定的专业知识和经验,如果不确定操作,请寻求专业人员的帮助。此外,为了防止内存木马的感染和传播,建议定期更新杀毒软件和操作系统,并加强系统安全设置。