日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

CentOS 7 下用 firewall-cmd / iptables 实现 NAT 转发供内网服务器联网

發布時間:2023/11/27 生活经验 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CentOS 7 下用 firewall-cmd / iptables 实现 NAT 转发供内网服务器联网 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

自從用 HAProxy 對服務器做了負載均衡以后,感覺后端服務器真的沒必要再配置并占用公網IP資源。
而且由于托管服務器的公網 IP 資源是固定的,想上 Keepalived 的話,需要擠出來 3 個公網 IP 使用,所以更加堅定了讓負載均衡后端服務器釋放公網 IP 的想法。
可是,后端服務器也不是簡單釋放公網 IP 就能正常工作的,正在運行的系統很多模塊依然需要具有連接外網獲取數據的能力。

所以就想到了用 CentOS 做一個軟路由(內網 NAT 轉發),如果能實現的話,就滿足了我的需求。
搜索并試驗了一番,目前發現用 iptables 是可行的,而且已經被我驗證有效的方案。

由于用到了 iptables,需要停止并禁用內置的 firewalld 防火墻服務。

? 停止內置的 firewalld

systemctl stop firewalld
systemctl disable firewalld

? 打開系統的 IP 轉發功能

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

? 安裝 iptables 服務

yum -y install iptables-services
# 移除 iptables 服務
#yum -y remove iptables-services

? 查看 iptables 規則

iptables -L

? 清空默認的 filter 表

iptables -F

? 清空默認的 nat 表

iptables -t nat -F

? 默認規則,禁止所有入站,允許所有出站

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

? 默認規則,允許所有本地環回通信,出入站

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

? 重點,開啟 NAT 功能

iptables -t nat -A POSTROUTING -j MASQUERADE

? 完整的命令

可以在命令行下粘貼批量執行

systemctl stop firewalld
systemctl disable firewalldyum -y install iptables-servicesiptables -F
iptables -t nat -F
iptables -P INPUT  DROP
iptables -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -j MASQUERADEiptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.66.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 你的可信任遠程管理IP -j ACCEPTiptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPTiptables-save > /etc/sysconfig/iptables
systemctl restart iptables

? 其他

# 允許已建立的傳入連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT# 允許DHCP傳入連接
iptables -A INPUT -i eth1 -p udp --dport 67:68 -j ACCEPT# 默認禁止路由轉發
iptables -P FORWARD DROP# 允許內網路由轉發
iptables -A FORWARD -s 192.168.66.0/24 -j ACCEPT

? 后記,補充 2017-12-13 20:28

搗鼓了一下午,NAT 轉發當路由器供內網服務器上網終于搞定了,結果CentOS重啟后,發現 iptables 的配置丟失,竟然沒有永久保存?
太扯淡!

網上說這個問題的還很多,有人說可以制作自啟動腳本,在啟動時自動將 iptables 的規則重新注冊一次,
也算是一個解決辦法。

不過,思來想起,既然 CentOS 已經拋棄了 iptables ,那肯定是有一定道理的,firewalld 一定也有辦法實現同樣的功能吧!


firewall-cmd --permanent --zone=public --add-masquerade# 調整防火墻策略,開放 vrrp 協議,給 Keepalived 使用
# 否則可能導致【腦裂】問題,爭搶VIP,或者master掛掉之后backup無法正常工作
firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --in-interface ens33 --protocol vrrp -j ACCEPT
firewall-cmd --reload
#

搞定了。

當然其他功能端口的開放,這里就不啰嗦了 (0^0)。

轉載于:https://www.cnblogs.com/hope250/p/8033818.html

總結

以上是生活随笔為你收集整理的CentOS 7 下用 firewall-cmd / iptables 实现 NAT 转发供内网服务器联网的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。