iptables端口轉(zhuǎn)發(fā)規(guī)則 iptables在linux內(nèi)外網(wǎng)地址轉(zhuǎn)發(fā)配置信息?
iptables在linux內(nèi)外網(wǎng)地址轉(zhuǎn)發(fā)配置信息?在這篇文章的結(jié)尾,Jack_xuwei2012年2月7日11:00iptables-a input-P TCP-s 113.10.1.44-M st
iptables在linux內(nèi)外網(wǎng)地址轉(zhuǎn)發(fā)配置信息?
在這篇文章的結(jié)尾,Jack_xuwei2012年2月7日11:00
iptables-a input-P TCP-s 113.10.1.44-M state-state new-M TCP-dport 80-I 119.10.4.15-J accept
iptables-t NAT-a routing-s 113.10.1.44-D 119.10.4.15-P TCP-dport 80-J DNAT-to 192.168.1.100:80
iptables-t NAT-a postrouting-s113.10.1.44-D 192.168.1.100-P TCP--dport 80-J SNAT--to LANip
iptables-A FORWARD-o eth0-D 192.168.1.100-P TCP--dport 80-J ACCEPT
iptables-A FORWARD-i eth0-s 192.168.1.100-P TCP--sport 80-J ACCEPT
你好,我是Advantech西安分公司的技術(shù)總監(jiān)。目前,我們正在建設(shè)和開發(fā)物聯(lián)網(wǎng)k8s云平臺。讓我回答你的問題:
k8s不處理特定的網(wǎng)絡(luò)問題。實際上,它不能考慮不同的網(wǎng)絡(luò)需求和實現(xiàn)。K8s提出CNI標(biāo)準(zhǔn),不同廠商根據(jù)自身需求以插件的形式實現(xiàn)特定的網(wǎng)絡(luò)設(shè)施。目前比較流行的插件有:calico:calico將每個k8s主機(jī)模擬成一個路由器,在其上運行BGP路由協(xié)議,實現(xiàn)k8s主機(jī)之間的通信,因此控制更加靈活,可以實現(xiàn)對網(wǎng)絡(luò)安全的管理。目前,這個插件正在我們的集群中使用。Calico的架構(gòu)如下:
canal:我還沒有了解這個插件,研究過的朋友可以補(bǔ)充一下!