0
点赞
收藏
分享

微信扫一扫

CentOS 7 NAT软路由

☼ NAT 转发软路由

开启 NAT 转发之后,只要本机可以上网,不论是单网卡还是多网卡,局域网内的其他机器可以将默认网关设置为已开启 NAT 转发的服务器 IP ,即可实现上网。


信任所有连接,并且开放NAT(一句完成)

firewall-cmd --zone=trusted --add-interface=ens33 --permanent


# 开启 NAT 转发
firewall-cmd --permanent --zone=public --add-masquerade

# 开放 DNS 使用的 53 端口,UDP
# 必须,否则其他机器无法进行域名解析
firewall-cmd --zone=public --add-port=80/tcp --permanent

# 检查是否允许 NAT 转发
firewall-cmd --query-masquerade
# 禁止防火墙 NAT 转发
firewall-cmd --remove-masquerade

☼ 端口转发

端口转发可以将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。转发的目的如果不指定 ip 的话就默认为本机,如果指定了 ip 却没指定端口,则默认使用来源端口。

# 将80端口的流量转发至8080
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080

# 将80端口的流量转发至192.168.0.1
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1

# 将80端口的流量转发至192.168.0.1的8080端口
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080

irewall 能将不同的网络连接归类到不同的信任级别,Zone 提供了以下几个级别 

drop: 丢弃所有进入的包,而不给出任何响应 

block: 拒绝所有外部发起的连接,允许内部发起的连接 

public: 允许指定的进入连接 

external: 同上,对伪装的进入连接,一般用于路由转发 

dmz: 允许受限制的进入连接 

work: 允许受信任的计算机被限制的进入连接,类似 workgroup 

home: 同上,类似 homegroup 

internal: 同上,范围针对所有互联网用户 

trusted: 信任所有连接




举报

相关推荐

0 条评论