测试目的:对接FI-C80,验证哪些Hadoop端口会对先知造成影响
测试环境:对接CDH
测试步骤:
1、更换对接Hadoop集群
2、节点关闭访问的Hadoop集群所有端口(阻止IP访问)
3、节点上一一开通Hadoop集群的端口
4、验证流程
环境:
k8s节点:172.27.231.103
配置集群节点:
172.27.234.31 qa-fic80-hdp01
172.27.234.43 qa-fic80-hdp02
172.27.234.51 qa-fic80-hdp03
以下为具体流程:
#检查是否安装iptables
service iptables status
#安装iptables服务
yum install iptables-services
#查看策略
iptables -L -n --line-number
#清理规则包括自定义的chain
iptables -F && iptables -X && iptables -F -t nat && iptables -X -t nat
#关闭kube-proxy()
systemctl stop kube-proxy
#限制所有Hadoop的IP
iptables -I INPUT -s 172.27.234.0/24 -j DROP
iptables -I OUTPUT -d 172.27.234.0/24 -j DROP
#开放先知内部(后来发现开不开问题不大)
iptables -I INPUT -d 10.42.0.0/16 -j ACCEPT
iptables -I OUTPUT -s 10.42.0.0/16 -j ACCEPT
#限制容器内(后来发现开不开问题不大)
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -j DROP
#开放先知内部转发(后来发现开不开问题不大)
iptables -I FORWARD -s 10.42.0.0/16 -j ACCEPT
iptables -I FORWARD -d 10.42.0.0/16 -j ACCEPT
#开发系统端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -s 0/0 --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
#开放先知端口
iptables -I OUTPUT -p tcp --sport 80 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 9527 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 6527 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 30000:32767 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 40121 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 9527 -j ACCEPT
iptables -I INPUT -p tcp --dport 6527 -j ACCEPT
iptables -I INPUT -p tcp --dport 30000:32767 -j ACCEPT
iptables -I INPUT -p tcp --dport 40121 -j ACCEPT
#开放kerberos相关端口
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 21730 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 21731 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p udp --sport 21732 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 21730 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 21731 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p udp --dport 21732 -j ACCEPT
iptables -I FORWARD -s 172.27.234.0/24 -d 10.244.0.0/16 -p tcp --sport 21730 -j ACCEPT
iptables -I FORWARD -s 172.27.234.0/24 -d 10.244.0.0/16 -p tcp --sport 21731 -j ACCEPT
iptables -I FORWARD -s 172.27.234.0/24 -d 10.244.0.0/16 -p udp --sport 21732 -j ACCEPT
iptables -I FORWARD -d 172.27.234.0/24 -s 10.244.0.0/16 -p tcp --dport 21730 -j ACCEPT
iptables -I FORWARD -d 172.27.234.0/24 -s 10.244.0.0/16 -p tcp --dport 21731 -j ACCEPT
iptables -I FORWARD -d 172.27.234.0/24 -s 10.244.0.0/16 -p udp --dport 21732 -j ACCEPT
#开放hdfs相关端口
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25009 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25009 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25008 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25008 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25010 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25010 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25011 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25011 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25015 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25015 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25018 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25018 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25020 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25020 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25019 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25019 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25012 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25012 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25013 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25013 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25014 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25014 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 5080 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 5080 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 5443 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 5443 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25002 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25002 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25003 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25003 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25005 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25005 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25006 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25006 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 25000 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 25000 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26007 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26007 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26008 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26008 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 27100:27999 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 27100:27999 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26009 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26009 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26010 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26010 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26006 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26006 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26005 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26005 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26004 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26004 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26003 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26003 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26002 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26002 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26001 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26001 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 26000 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 26000 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 23060 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 23060 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 23020 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 23020 -j ACCEPT
####fi界面使用端口#########
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 20026 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 20026 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 20027 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 20027 -j ACCEPT
iptables -I OUTPUT -d 172.27.234.0/24 -p tcp --dport 20009 -j ACCEPT
iptables -I INPUT -s 172.27.234.0/24 -p tcp --sport 20009 -j ACCEPT
#开放forward端口
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25009 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25008 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25010 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25011 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25015 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25018 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25020 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25019 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25012 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25013 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 5080 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 5443 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25002 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25003 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25005 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25000 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 25006 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26007 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26008 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 27100:27999 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26009 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26010 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26006 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26005 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26004 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26003 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26002 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26001 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 26000 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 23060 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 23020 -j ACCEPT
######fi界面
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 20026 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 20027 -j ACCEPT
iptables -I FORWARD -s 10.244.0.0/16 -d 172.27.234.0/24 -p tcp --dport 20009 -j ACCEPT
####反过来
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25009 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25008 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25010 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25011 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25015 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25018 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25020 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25019 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25012 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25013 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 5080 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 5443 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25002 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25003 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25005 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25000 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 25006 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26007 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26008 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 27100:27999 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26009 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26010 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26006 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26005 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26004 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26003 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26002 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26001 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 26000 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 23060 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 23020 -j ACCEPT
######fi界面
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 20026 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 20027 -j ACCEPT
iptables -I FORWARD -d 10.244.0.0/16 -s 172.27.234.0/24 -p tcp --sport 20009 -j ACCEPT
[root@node-4pd ~]# iptables -L -n --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:23020
2 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:23060
3 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26000
4 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26001
5 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26002
6 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26003
7 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26004
8 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26005
9 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26006
10 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26010
11 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26009
12 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spts:27100:27999
13 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26008
14 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:26007
15 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25000
16 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25005
17 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25003
18 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25002
19 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:5443
20 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:5080
21 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25014
22 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25013
23 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25012
24 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25019
25 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25020
26 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25018
27 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25015
28 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25011
29 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25010
30 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25008
31 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:25009
32 ACCEPT udp -- 172.27.234.0/24 0.0.0.0/0 udp spt:21732
33 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:21731
34 ACCEPT tcp -- 172.27.234.0/24 0.0.0.0/0 tcp spt:21730
35 KUBE-SERVICES all -- 0.0.0.0/0 0.0.0.0/0 /* kubernetes service portals */
36 KUBE-FIREWALL all -- 0.0.0.0/0 0.0.0.0/0
37 ACCEPT all -- 10.244.0.0/16 10.42.0.0/16
38 ACCEPT all -- 0.0.0.0/0 10.42.0.0/16
39 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
40 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9108
41 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9308
42 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9411
43 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6565
44 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9104
45 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:31984
46 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
47 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:40121
48 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:30000:32767
49 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6527
50 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9527
51 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
52 DROP all -- 172.27.234.0/24 0.0.0.0/0
53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
54 ACCEPT all -- 127.0.0.1 127.0.0.1
55 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
56 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
57 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2379
58 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2380
59 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6443
60 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
61 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10080
62 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443
63 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:35000
64 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:35001
65 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10248
66 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10250
67 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9100
68 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9101
69 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10251
70 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10252
71 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:10256
72 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4194
73 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:8472
74 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2181
75 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2381
76 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2382
77 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2383
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:23020
2 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:23060
3 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26000
4 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26001
5 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26002
6 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26003
7 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26004
8 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26005
9 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26006
10 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26010
11 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26009
12 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spts:27100:27999
13 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26008
14 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:26007
15 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25000
16 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25005
17 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25003
18 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25002
19 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:5443
20 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:5080
21 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25013
22 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25012
23 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25019
24 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25020
25 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25018
26 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25015
27 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25011
28 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25010
29 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25008
30 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:25009
31 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26012
32 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26013
33 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26014
34 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26015
35 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:20009
36 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:20027
37 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:20026
38 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:24002
39 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:23020
40 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:23060
41 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26000
42 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26001
43 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26002
44 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26003
45 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26004
46 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26005
47 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26006
48 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26010
49 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26009
50 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpts:27100:27999
51 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26008
52 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:26007
53 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25006
54 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25000
55 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25005
56 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25003
57 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25002
58 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:5443
59 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:5080
60 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25013
61 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25012
62 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25019
63 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25020
64 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25018
65 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25015
66 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25011
67 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25010
68 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25008
69 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:25009
70 ACCEPT udp -- 10.244.0.0/16 172.27.234.0/24 udp dpt:21732
71 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:21731
72 ACCEPT tcp -- 10.244.0.0/16 172.27.234.0/24 tcp dpt:21730
73 ACCEPT udp -- 172.27.234.0/24 10.244.0.0/16 udp spt:21732
74 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:21731
75 ACCEPT tcp -- 172.27.234.0/24 10.244.0.0/16 tcp spt:21730
76 KUBE-FORWARD all -- 0.0.0.0/0 0.0.0.0/0 /* kubernetes forward rules */
77 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
78 ACCEPT all -- 10.42.0.0/16 10.244.0.0/16
79 ACCEPT all -- 10.244.0.0/16 10.42.0.0/16
80 ACCEPT all -- 0.0.0.0/0 10.42.0.0/16
81 ACCEPT all -- 10.42.0.0/16 0.0.0.0/0
82 DROP all -- 10.244.0.0/16 172.27.234.0/24
83 ACCEPT all -- 10.244.0.0/16 0.0.0.0/0
84 ACCEPT all -- 0.0.0.0/0 10.244.0.0/16
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:23020
2 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:23060
3 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26000
4 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26001
5 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26002
6 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26003
7 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26004
8 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26005
9 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26006
10 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26010
11 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26009
12 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpts:27100:27999
13 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26008
14 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:26007
15 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25000
16 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25005
17 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25003
18 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25002
19 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:5443
20 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:5080
21 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25014
22 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25013
23 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25012
24 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25019
25 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25020
26 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25018
27 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25015
28 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25011
29 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25010
30 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:25008
31 ACCEPT udp -- 0.0.0.0/0 172.27.234.0/24 udp dpt:21732
32 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:21731
33 ACCEPT tcp -- 0.0.0.0/0 172.27.234.0/24 tcp dpt:21730
34 KUBE-SERVICES all -- 0.0.0.0/0 0.0.0.0/0 /* kubernetes service portals */
35 KUBE-FIREWALL all -- 0.0.0.0/0 0.0.0.0/0
36 ACCEPT all -- 10.244.0.0/16 10.42.0.0/16
37 ACCEPT all -- 10.42.0.0/16 0.0.0.0/0
38 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443
39 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9108
40 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9308
41 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9411
42 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:6565
43 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9104
44 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:31984
45 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:3306
46 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:40121
47 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spts:30000:32767
48 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:6527
49 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9527
50 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80
51 DROP all -- 0.0.0.0/0 172.27.234.0/24
52 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state ESTABLISHED
53 ACCEPT all -- 127.0.0.1 127.0.0.1
54 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 state ESTABLISHED
55 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 state ESTABLISHED
56 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2379 state ESTABLISHED
57 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2380 state ESTABLISHED
58 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:6443 state ESTABLISHED
59 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:8080 state ESTABLISHED
60 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10080 state ESTABLISHED
61 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:8443 state ESTABLISHED
62 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:35000 state ESTABLISHED
63 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:35001 state ESTABLISHED
64 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10248 state ESTABLISHED
65 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10250 state ESTABLISHED
66 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9100 state ESTABLISHED
67 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:9101 state ESTABLISHED
68 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10251 state ESTABLISHED
69 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10252 state ESTABLISHED
70 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:10256 state ESTABLISHED
71 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4194 state ESTABLISHED
72 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:8472 state ESTABLISHED
73 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2181 state ESTABLISHED
74 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2381 state ESTABLISHED
75 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2382 state ESTABLISHED
76 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2383 state ESTABLISHED
Chain KUBE-FIREWALL (2 references)
num target prot opt source destination
1 DROP all -- 0.0.0.0/0 0.0.0.0/0 /* kubernetes firewall for dropping marked packets */ mark match 0x8000/0x8000
Chain KUBE-FORWARD (1 references)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 /* kubernetes forwarding rules */ mark match 0x4000/0x4000
2 ACCEPT all -- 10.244.0.0/16 0.0.0.0/0 /* kubernetes forwarding conntrack pod source rule */ ctstate RELATED,ESTABLISHED
3 ACCEPT all -- 0.0.0.0/0 10.244.0.0/16 /* kubernetes forwarding conntrack pod destination rule */ ctstate RELATED,ESTABLISHED
Chain KUBE-SERVICES (2 references)
num target prot opt source destination
1 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 /* prophet-resource-test/online-predictor-1:ui-port has no endpoints */ ADDRTYPE match dst-type LOCAL tcp dpt:30484 reject-with icmp-port-unreachable
2 REJECT tcp -- 0.0.0.0/0 10.42.56.20 /* prophet-resource-test/online-predictor-1:ui-port has no endpoints */ tcp dpt:7711 reject-with icmp-port-unreachable
3 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 /* prophet-resource-test/online-predictor-4:ui-port has no endpoints */ ADDRTYPE match dst-type LOCAL tcp dpt:30727 reject-with icmp-port-unreachable
4 REJECT tcp -- 0.0.0.0/0 10.42.229.179 /* prophet-resource-test/online-predictor-4:ui-port has no endpoints */ tcp dpt:7711 reject-with icmp-port-unreachable
5 REJECT tcp -- 0.0.0.0/0 10.42.189.110 /* monitoring/nvidia-gpu-exporter:http has no endpoints */ tcp dpt:9445 reject-with icmp-port-unreachable
[root@node-4pd ~]#
附上本次测试整体iptables策略:
本次踩坑:
物理机限制Hadoop的IP后,telnet不通;但是先知pod中telnet,是通的,也就是说iptables增加OUTPUT/INPUT后,对pod中的规则没变化
解决:
1、尝试在KUBE-FORWARD限制pod中的IP与外部Hadoop的IP----------更改规则后,自动还原(此时关闭kube-proxy服务,再次修改后生效)
2、清除所有规则后,在FORWARD中配置pod的虚拟IP与外界Hadoop的IP之间的规则(不需要关闭kube-proxy服务)
总结:
pod外的IP规则受OUTPUT/INPUT限制,pod内受FORWARD限制,因此在k8s环境或者有docker服务的机器上配置iptables规则时要OUTPUT、INPUT、FORWARD(双向)都要考虑。