开启 NAT 转发以后,只要本机能够上网,不管是单网卡仍是多网卡,局域网内的其余机器能够将默认网关设置为已开启 NAT 转发的服务器 IP ,便可实现上网。docker
信任全部链接,而且开放NAT(一句完成)ruby
firewall-cmd --zone=trusted --add-interface=ens33 --permanentbash
# 开启 NAT 转发 firewall-cmd --permanent --zone=public --add-masquerade # 开放 DNS 使用的 53 端口,UDP # 必须,不然其余机器没法进行域名解析 firewall-cmd --zone=public --add-port=80/tcp --permanent # 检查是否容许 NAT 转发 firewall-cmd --query-masquerade # 禁止防火墙 NAT 转发 firewall-cmd --remove-masquerade
端口转发能够将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。转发的目的若是不指定 ip 的话就默认为本机,若是指定了 ip 却没指定端口,则默认使用来源端口。服务器
# 将80端口的流量转发至8080 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 将80端口的流量转发至192.168.0.1 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1 # 将80端口的流量转发至192.168.0.1的8080端口 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080
irewall 能将不一样的网络链接归类到不一样的信任级别,Zone 提供了如下几个级别
drop: 丢弃全部进入的包,而不给出任何响应
block: 拒绝全部外部发起的链接,容许内部发起的链接
public: 容许指定的进入链接
external: 同上,对假装的进入链接,通常用于路由转发
dmz: 容许受限制的进入链接
work: 容许受信任的计算机被限制的进入链接,相似 workgroup
home: 同上,相似 homegroup
internal: 同上,范围针对全部互联网用户
trusted: 信任全部链接网络