Nat 전송을 위한 Firewalld 게이트웨이 서버 구성
[root@ c7-41 ~] systemctl start firewalld.service
2, IP 전송을 삽입하고 적용
[root@ c7-41 ~] vim /etc/sysctl.conf
[root@ c7-41 ~] cat /etc/sysctl.conf |grep -v '^#'
net.ipv4.ip_forward=1
[root@ c7-41 ~] sysctl -p #
net.ipv4.ip_forward = 1
3, 호스트 B에서 첫 번째 NIC 끄기
[root@ c7-42 ~] ifdown ens33
가상 시스템에서 ping 외부 네트워크 연결 여부 테스트
[root@ c7-42 ~] ping qq.com # ping
ping : qq.com Name or service not known
4, 호스트 A에서 Firewalld 큐레이터 켜기
[root@ c7-41 ~] firewall-cmd --add-masquerade --permanent
success
[root@ c7-41 ~] firewall-cmd --permanent --direct --passthrough ipv4 -t nat -I POSTROUTING -o ens37 -j MASQUERADE -s 172.16.1.0/24
success
[root@ c7-41 ~] firewall-cmd --reload #
5, 가상 호스트 B에 구성 및 정책 비율 추가
[root@ c7-42 ~] route add default gw 172.16.1.41 dev ens37
[root@ c7-42 ~] vim /etc/resolv.conf
[root@ c7-42 ~] cat /etc/resolv.conf
nameserver 223.5.5.5
6,ping 외부 네트워크 테스트,ping 통할 수 있음
[root@ c7-42 ~] ping qq.com
PING qq.com (58.250.137.36) 56(84) bytes of data.
64 bytes from 58.250.137.36 (58.250.137.36): icmp_seq=1 ttl=127 time=99.6 ms
64 bytes from 58.250.137.36 (58.250.137.36): icmp_seq=2 ttl=127 time=102 ms
7, 이상은 임시 구성이며 영구적으로 사용하려면 다음과 같이 구성합니다.
호스트 B의 ens37 네트워크 카드에 호스트 A의 ens37 네트워크 카드 ip를 호스트 B에 게이트웨이로 추가하고 호스트 B의 네트워크 카드를 다시 시작하면 된다
[root@ c7-42 ~] vim /etc/sysconfig/network-scripts/ifcfg-ens37
[root@ c7-42 ~] cat /etc/sysconfig/network-scripts/ifcfg-ens37|grep GATEWAY
GATEWAY=172.16.1.41
[root@ c7-42 ~] systemctl restart network
이렇게 하면 영구적으로 사용할 수 있어요.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.