接上一贴
https://www.v2ex.com/t/302993昨天升级了小米路由之后发现规则失效,一查询,自定义的规则已经被清空了。
于是我重新加入相同的记录,但是奇怪的依然无效。
iptables -I FORWARD -p tcp --sport 80 -m ttl --ttl 127 -j DROP
然后就改变了规则,采用 u32 的方式来过滤。依然无效。
iptables -I FORWARD -p tcp --sport 80 -m u32 --u32 "5&0xFF=0x7F" -j DROP
但是奇怪的是,如果是非劫持的包,这时候 u32 却可以正常过滤,请问各位遇到过这种问题嘛?
以下是路由的全部规则
https://pastebin.ubuntu.com/23374568/
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/315149
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.