分析kube-proxy的iptables规则】的更多相关文章

一.故障描述 由于开发提出需求,为他们搭建内部ftp服务器,搭建好后,提交给他们,测试可以正常使用.后来过了一段时间后,有一天无法登陆了.于是去ftp主机上检查问题,ftp的配置文件没有改动,端口监听也正常.telnet也可以通.但是用网页,或者winscp 访问就是无法连接.后来谷歌后,发现ftp的iptables 规则比其它应用不太像,有点特别.需要特别的修改下防火墙.(询问后,得知之前其它运维同事加固过该机器的防火墙....) 二.解决方式 1.在原有的防火墙规则中加入以下规则. -A I…
NodePort service 创建一个mysql的NodePort服务,对应两个pod实例,rc和service的配置如下: 1.rc配置 apiVersion: v1 kind: ReplicationController metadata: name: wordpress-mysql spec: replicas: selector: name: wordpress-mysql template: metadata: labels: name: wordpress-mysql spec:…
iptables规则进阶 1.实验环境搭建: 在进行试验之前,先要进行实验环境的搭建,要求如下: 1.对于三台主机,分别设置IP地址 2.设置10.0.1.22为内网主机 3.设置中间主机有两个网卡,一个网卡IP为10.0.1.1,另一个为172.18.47.10 4.设置外网主机为172.18.47.11 5.让这3台主机构成小型的网络,使得10.0.1.22能够通过中间主机与外网主机进行通信.   设置好ip地址主要是放置ip地址开机关机的时候发生更改,而且设置内网ip与外网ip的方式也不同…
设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i e…
1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT.POSTROUTING 2.安装包 iptables-1.2.7a-2 3.配置防火墙 1) 命令语法 Usge: iptables [-t table] -[ADC] chain rule-specification [options] ipt…
今天又学习了一下iptables,做一点总结来方便以后查阅. Netfilter(网络过滤器)是Linux操作系统核心层内部的一个数据包处理模块,主要负责数据包的拦截和转发,而iptables是NetFilter的一种应用化,为了方便定义规则和配置. iptables工作在linux的内核空间,它通过内核空间的接口与用户空间通信,控制数据包在内核空间上的接口(就是经常说到的port)之间转发. 这是一条典型的iptables的配置语句,我从这里开始发散思维:  iptables -t nat -…
iptables规则不保存,一旦机器重启规则就清空了,所以需要保存: iptables-save >/etc/iptables-script vi /etc/rc.local 然后在文件中输入: /sbin/iptables-restore /etc/iptables-script 参考自:http://semmin.diandian.com/post/2012-06-08/40028061980…
1.iptables -L 查看filter表的iptables规则,包括所有的链.filter表包含INPUT.OUTPUT.FORWARD三个规则链. 说明:-L是--list的简写,作用是列出规则. 2.iptables -L [-t 表名] 只查看某个表的中的规则. 说明:表名一共有三个:filter,nat,mangle,如果没有指定表名,则默认查看filter表的规则列表(就相当于第一条命令). 举例:iptables -L -t filter 3.iptables -L [-t 表…
ifconfig 命令用于查看网络相关的命令: 安装:yum install net-tools -y  ifdown  eth_name  关闭网卡  ifup  eth_name   开启网卡 配制虚拟网卡: 编辑的内容: DEVICE=bond:1BONDING_OPTS="updelay=0 resend_igmp=1 use_carrier=1 miimon=100 arp_all_targets=any min_links=0 downdelay=0 xmit_hash_policy…
一些常用的 Linux iptables 规则,请根据自己的具体需要再修改. 转载自:http://mp.weixin.qq.com/s/uAPzh9_D4Qk6a3zBh7Jq5A # 1. 删除所有现有规则 iptables -F   # 2. 设置默认的 chain 策略 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP   # 3. 阻止某个特定的 IP 地址 #BLOCK_THIS_IP="x…