Firewalld ip伪装和端口转发
伪装:
此举启用区域的伪装功能。私有网络的地址将被隐藏并映射到一个公有IP。这是地址转换的一种形式,常用于路由。由于内核的限制,伪装功能仅可用于IPv4。
# firewall-cmd --permanent --zone=<ZONE> --add-masquerade
# firewall-cmd --permanent --zone=<ZONE> --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 masquerade'
端口转发:
# firewall-cmd --permanent --zone=<ZONE> --add-forward-port=
port=80:proto=tcp:toport=8080:toaddr=192.168.122.7
# firewall-cmd --permanent --zone=<ZONE> --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 forward-port port=80 protocol=tcp to-port=8080'
实验结果:
[root@localhost ~]# ssh root@192.168.122.7
root@192.168.122.7's password:
Last login: Mon Nov 7 20:42:26 2016 from 192.168.122.1
[root@localhost ~]# ssh root@192.168.122.7 -p 443
root@192.168.122.7's password:
Last login: Thu Nov 10 07:14:03 2016 from 192.168.122.1
实验成功进行了端口22转发到443操作
其他参考:
http://www.sa-log.com/282.html
http://www.centoscn.com/CentOS/Intermediate/2015/0313/4879.html
---------------------
作者:tallercc
来源:CSDN
原文:https://blog.csdn.net/tallercc/article/details/53121342
版权声明:本文为博主原创文章,转载请附上博文链接!
本文链接:https://www.kinber.cn/post/322.html 转载需授权!
推荐本站淘宝优惠价购买喜欢的宝贝: