CentOS 7 NAT軟路由

☼ NAT 轉發軟路由

開啓 NAT 轉發以後,只要本機能夠上網,不管是單網卡仍是多網卡,局域網內的其餘機器能夠將默認網關設置爲已開啓 NAT 轉發的服務器 IP ,便可實現上網。docker

 

信任全部鏈接,而且開放NAT(一句完成)ruby

firewall-cmd --zone=trusted --add-interface=ens33 --permanentbash

 

# 開啓 NAT 轉發 firewall-cmd --permanent --zone=public --add-masquerade # 開放 DNS 使用的 53 端口,UDP # 必須,不然其餘機器沒法進行域名解析 firewall-cmd --zone=public --add-port=80/tcp --permanent # 檢查是否容許 NAT 轉發 firewall-cmd --query-masquerade # 禁止防火牆 NAT 轉發 firewall-cmd --remove-masquerade

☼ 端口轉發

端口轉發能夠將指定地址訪問指定的端口時,將流量轉發至指定地址的指定端口。轉發的目的若是不指定 ip 的話就默認爲本機,若是指定了 ip 卻沒指定端口,則默認使用來源端口。服務器

# 將80端口的流量轉發至8080 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 將80端口的流量轉發至192.168.0.1 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1 # 將80端口的流量轉發至192.168.0.1的8080端口 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080


irewall 能將不一樣的網絡鏈接歸類到不一樣的信任級別,Zone 提供瞭如下幾個級別 
drop: 丟棄全部進入的包,而不給出任何響應 
block: 拒絕全部外部發起的鏈接,容許內部發起的鏈接 
public: 容許指定的進入鏈接 
external: 同上,對假裝的進入鏈接,通常用於路由轉發 
dmz: 容許受限制的進入鏈接 
work: 容許受信任的計算機被限制的進入鏈接,相似 workgroup 
home: 同上,相似 homegroup 
internal: 同上,範圍針對全部互聯網用戶 
trusted: 信任全部鏈接網絡

相關文章
相關標籤/搜索