firewalld介绍:https://www.cnblogs.com/zqifa/p/linux-firewall-1.html
nat介绍:https://blog.csdn.net/u014023993/article/details/86556126
1. 准备两台虚拟机:nat01, nat02 (centos, 安装时选择安装类型,nat02需要有浏览器)
2. 转发用虚拟机[nat01]准备两张网卡,一张网卡与要测试环境网络互通,一张网卡与局域网虚拟机[nat02]网络互通
3. 局域网虚拟机[nat02]与转发用虚拟机网络互通,相同网段,且网关为[nat01]ip地址(修改ifcfg-eth0文件后重启网络即可)
nat01:33.33.33.35 nat02:33.33.33.52
4. 配置转发用虚拟机[nat01]:
step1:内核参数文件sysctl.conf配置ip转发
vi /etc/sysctl.conf
在文本内容中添加:net.ipv4.ip_forward = 1
保存文件后,输入命令sysctl -p生效
step2:开启firewalld.service
systemctl start firewalld.service #开启
systemctl enable firewalld.service #开机自启动
step3:防火墙开启伪装IP功能
firewall-cmd --add-masquerade --permanent#允许防火墙伪装IP
firewall-cmd --query-masquerade #检查是否允许伪装IP
firewall-cmd --reload #重载配置文件生效
step4:开放端口:
firewall-cmd --zone=public --add-port=10020/tcp --permanent #开放通过tcp访问10020
firewall-cmd --list-ports #查看开放端口
firewall-cmd --reload #重载配置文件生效
step5:端口转发
firewall-cmd --zone=public--add-forward-port=port=10020:proto=tcp:toport=443:toaddr=192.25.1.2 --permanent
# 将10020端口的流量转发到192.25.1.2:443
firewall-cmd --reload
ps:zone=external 针对伪装进入连接,一般用于路由转发
--permanent 永久生效
192.25.1.2:443 修改为需要访问环境的IP和开放端口
5. 测试
登录[nat02]虚拟机,进入ssh终端,wget 33.33.33.35:10020
进入浏览器,访问:33.33.33.35:10020 --》自动跳转到环境地址,访问正常
ps:若需要访问地址是https,则在浏览器中输入:https://33.33.33.35:10020
网友评论