firewalld 에 포트 포워딩
환경
기계 환경
토폴로지
하고 싶은 일
호스트 OS 측의 브라우저에서 : 8080으로 액세스하고 서버는 : 80으로 포트 포워딩.
위의 그림은 굉장히 알기 어렵지만, 요점은 호스트 OS측으로부터의 :8080의 통신을 :80으로 전환해 httpd에 보내는 것이라고 하는 것입니다.
이번에는 동일한 서버로의 포워딩이지만 다른 서버에도 가능합니다.
동일한 서버 내에서 포트 포워딩
명령
# firewall-cmd --add-forward-port=port=port-number:proto=tcp|udp|sctp|dccp:toport=port-number
이것을 이번 패턴에 넣으면
명령 예
# firewall-cmd --add-forward-port=port=8080:proto=tcp:toport=80
설정을 유지하는 명령
# firewall-cmd --runtime-to-permanent
설정을 확인하는 명령
# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: cockpit dhcpv6-client http https ssh
ports:
protocols:
masquerade: no
forward-ports: port=8080:proto=tcp:toport=80:toaddr=
source-ports:
icmp-blocks:
rich rules:
다른 IP로 포트 포워딩
명령
# firewall-cmd --add-forward-port=port=port-number:proto=tcp|udp:toport=port-number:toaddr=IP/mask
Reference
이 문제에 관하여(firewalld 에 포트 포워딩), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/reefIrving/items/121eecb6e8374d02ba65텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)