我有一个内部专用VLAN(192.168.100.x / 24)和一个外部VLAN(10.x.x.x / 16)。外部VLAN已路由到Internet。
我正在使用带有nics的Centos VM,这两个vlan都可以充当路由器,并通过伪装使内部vm流量到达外部。
我需要从10.x.x.x开始的一些VM才能访问和访问192.168.100.x上的服务。他们将拥有这些VM的IP,并可以通过所述Centos路由器路由到内部网络。
我发现ping是从外部(10.x.x.x)到内部,但ssh无法正常工作。
有没有一种方法可以在不使用直接iptable命令的情况下在firewall-cmd中本地实现?
我有以下活动区域。
[root@centos ~]# firewall-cmd --list-all --zone=masqerade
masqerade (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services:
ports:
protocols:
masquerade: yes
forward-ports:
source-ports:
icmp-blocks:
rich rules:
[root@centos ~]# firewall-cmd --list-all --zone=pcallow
pcallow (active)
target: default
icmp-block-inversion: no
interfaces:
sources: 10.134.87.69
services: ssh
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
[root@centos ~]# firewall-cmd --list-all --zone=internal
internal (active)
target: default
icmp-block-inversion: no
interfaces: eth1
sources:
services: ssh mdns samba-client dhcpv6-client
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
当前情况:
我在这里看到了答案-但我想知道是否有一种方法不使用直接iptables命令:
https://serverfault.com/questions/835246/centos-7-router-firewalld