10-30 6 views
办公网:
192.168.110.0/24
192.168.112.0/20
VPN网络:
192.168.202.0/24
服务器网络:
192.168.111.0/24
Service网络:
10.1.0.0/16
Pod网络:
10.244.0.0/16
Node10(充当路由节点):
192.168.111.210
启用路由转发
1 2 3 4 |
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf # 配置生效 sysctl -p |
配置iptables路由转发策略
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
# 办公网到Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.112.0/255.255.240.0 -d 10.244.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.110.0/255.255.255.0 -d 10.244.0.0/16 -j MASQUERADE # 服务器网络到Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -d 10.244.0.0/16 -j MASQUERADE # 办公网到Service网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.112.0/255.255.240.0 -d 10.1.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.110.0/255.255.255.0 -d 10.1.0.0/16 -j MASQUERADE # VPN网络到Service、Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.202.0/255.255.255.0 -d 10.1.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.202.0/255.255.255.0 -d 10.244.0.0/16 -j MASQUERADE # 服务器网络到Service网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -d 10.1.0.0/16 -j MASQUERADE |
根据网络架构灵活调整,如果公司的网络策略是在防火墙上做的,请在防火上添加以下静态路由,如果是在核心交换机上做的,就在核心上配置
因为我这里涉及到VPN设备是在防火墙上,所以防火墙和核心交换机都需要配置
指定去service和pod的网段的下一跳是我们用做充当路由节点的地址
1 2 |
ip route 10.1.0.0 255.255.0.0 192.168.111.210 ip route 10.244.0.0 255.255.0.0 192.168.111.210 |
注:根据Node节点的配置,来决定是否要对充当路由器的节点添加污点