CentOS 7 NAT軟路由


☼ NAT 轉發軟路由

開啟 NAT 轉發之后,只要本機可以上網,不論是單網卡還是多網卡,局域網內的其他機器可以將默認網關設置為已開啟 NAT 轉發的服務器 IP ,即可實現上網。

 

信任所有連接,並且開放NAT(一句完成)

firewall-cmd --zone=trusted --add-interface=ens33 --permanent

 

# 開啟 NAT 轉發 firewall-cmd --permanent --zone=public --add-masquerade # 開放 DNS 使用的 53 端口,UDP # 必須,否則其他機器無法進行域名解析 firewall-cmd --zone=public --add-port=80/tcp --permanent # 檢查是否允許 NAT 轉發 firewall-cmd --query-masquerade # 禁止防火牆 NAT 轉發 firewall-cmd --remove-masquerade

☼ 端口轉發

端口轉發可以將指定地址訪問指定的端口時,將流量轉發至指定地址的指定端口。轉發的目的如果不指定 ip 的話就默認為本機,如果指定了 ip 卻沒指定端口,則默認使用來源端口。

# 將80端口的流量轉發至8080 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 將80端口的流量轉發至192.168.0.1 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1 # 將80端口的流量轉發至192.168.0.1的8080端口 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080


irewall 能將不同的網絡連接歸類到不同的信任級別,Zone 提供了以下幾個級別 
drop: 丟棄所有進入的包,而不給出任何響應 
block: 拒絕所有外部發起的連接,允許內部發起的連接 
public: 允許指定的進入連接 
external: 同上,對偽裝的進入連接,一般用於路由轉發 
dmz: 允許受限制的進入連接 
work: 允許受信任的計算機被限制的進入連接,類似 workgroup 
home: 同上,類似 homegroup 
internal: 同上,范圍針對所有互聯網用戶 
trusted: 信任所有連接

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM