1 临时开启端口转发
echo 1 > /proc/sys/net/ipv4/ip_forward
MASQUERAD
iptables -t nat -APOSTROUTING -s 203.0.113.0/24 -j MASQUERADE
1 待整理
生产环境的运营管理项目 由硬件的防火墙设备做了端口映射 暴露的公网端口 导致 当前生产和测试的nginx 和应用配置文件的配置方式有区别
在测试环境下通过使用Linux 系统模拟模拟网络设备 实施端口映射
这样可以达到和生产环境一样的网络条件 达到测试环境和生产环境高度一致
配置端口映射
172.16.99.152 充当硬件网络设备
模拟防火墙 暴露 5041 端口 映射到 172.16.99.151 10082 端口
172.16.99.151 10082 为nginx 监听地址端口
172.16.99.152
vi /etc/sysctl.conf
net.ipv4.ip_forward=1
sysctl -p
net.ipv4.ip_forward = 1
iptables -t nat -A PREROUTING -d 172.16.99.152 -p tcp --dport 5041 -j DNAT --to-destination 172.16.99.151:10082
iptables -t nat -A POSTROUTING -d 172.16.99.151 -p tcp --dport 10082 -j SNAT --to 172.16.99.152
基础学习
firewall-cmd
firewall-cmd --list-all
dnat
dnat 不能单独使用需要配合snat 一起使用
ptables -t nat -A PREROUTING -d 172.16.100.100 -i eth0 -j DNAT --to-destination 172.16.100.10
iptables -t nat -A POSTROUTING -s 172.16.100.10/24 -j SNAT --to 172.16.100.100
查看自定义链
iptables -t nat -vnL KUBE-MARK-MASQ