☼ NAT 轉發軟路由
開啟 NAT 轉發之后,只要本機可以上網,不論是單網卡還是多網卡,局域網內的其他機器可以將默認網關設置為已開啟 NAT 轉發的服務器 IP ,即可實現上網。
信任所有連接,並且開放NAT(一句完成)
firewall-cmd --zone=trusted --add-interface=ens33 --permanent
# 開啟 NAT 轉發 firewall-cmd --permanent --zone=public --add-masquerade # 開放 DNS 使用的 53 端口,UDP # 必須,否則其他機器無法進行域名解析 firewall-cmd --zone=public --add-port=80/tcp --permanent # 檢查是否允許 NAT 轉發 firewall-cmd --query-masquerade # 禁止防火牆 NAT 轉發 firewall-cmd --remove-masquerade
☼ 端口轉發
端口轉發可以將指定地址訪問指定的端口時,將流量轉發至指定地址的指定端口。轉發的目的如果不指定 ip 的話就默認為本機,如果指定了 ip 卻沒指定端口,則默認使用來源端口。
# 將80端口的流量轉發至8080 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 將80端口的流量轉發至192.168.0.1 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1 # 將80端口的流量轉發至192.168.0.1的8080端口 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080
irewall 能將不同的網絡連接歸類到不同的信任級別,Zone 提供了以下幾個級別
drop: 丟棄所有進入的包,而不給出任何響應
block: 拒絕所有外部發起的連接,允許內部發起的連接
public: 允許指定的進入連接
external: 同上,對偽裝的進入連接,一般用於路由轉發
dmz: 允許受限制的進入連接
work: 允許受信任的計算機被限制的進入連接,類似 workgroup
home: 同上,類似 homegroup
internal: 同上,范圍針對所有互聯網用戶
trusted: 信任所有連接