drop: 丢弃所有进入的包,而不给出任何响应
block: 拒绝所有外部发起的连接,允许内部发起的连接
public: 允许指定的进入连接
external: 同上,对伪装的进入连接,一般用于路由转发
dmz: 允许受限制的进入连接
work: 允许受信任的计算机被限制的进入连接,类似 workgroup
home: 同上,类似 homegroup
internal: 同上,范围针对所有互联网用户
trusted: 信任所有连接
第一步很关键:firewall-cmd --add-masquerade --permanent 开启端口转发
案例
如果需要将本地的85端口转发至后端8080端口(这里就需要打开本地的85端口 8080端口)
firewall-cmd --permanent --zone=public --add-forward-port=port=85:proto=tcp:toport=8080
如果需要将本地的90端口转发至后端192.168.64.131机器的8090端口(这里需要打开本地的90端口 和192.168.64.131机器上8090端口 (或者关闭192.168.64.131防火墙))
firewall-cmd --add-forward-port=port=90:proto=tcp:toport=8080:toaddr=192.168.64.131 --permanent
firewall-cmd --reload 重新加载防火墙
firewall-cmd --list-all 查看防火墙规则(本地机器192.168.64.130)
[root@docker-130 ~]# firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: ens33 sources: services: dhcpv6-client ssh ports: 80/tcp 22/tcp 85/tcp 90/tcp 8080/tcp protocols: masquerade: yes forward-ports: port=80:proto=tcp:toport=8080:toaddr= port=85:proto=tcp:toport=8080:toaddr= port=90:proto=tcp:toport=8090:toaddr=192.168.64.131 source-ports: icmp-blocks: rich rules: [root@docker-130 ~]#
netstat -antl 查看监听的端口号是否存在
vim /etc/sysctl.conf 编辑配置文件开启转发
net.ipv4.ip_forward = 1
这里就是修改httpd服务的端口号反复测试 我就只放出一个实验效果图
192.168.64.131机器的8090效果图
如果需要将本地(本地机器192.168.64.130)的90端口转发至后端192.168.64.131机器的8090端口 效果图
参考链接:
https://www.cnblogs.com/leoxuan/p/8275343.html
https://www.cnblogs.com/caidingyu/p/12075169.html