
내 VPS 공급자는 내 vps에 4개의 IPv4를 할당했습니다. 그러나 이는 단일 NIC에 할당되었으며 VLAN이 작동하지 않습니다(아마도 구성 문제일 수 있습니다). VLAN을 사용하려고 하면 VLAN 인터페이스를 사용하여 외부 네트워크를 얻을 수 없습니다.
각 IP 주소에서 동일한 Java 애플리케이션을 실행하고 싶습니다. 이 애플리케이션은 이미지 캐시 서버를 제공하고 자신의 IP 주소를 마스터 서버에 통보하여 HTTP 요청을 보내고, 마스터 서버는 HTTP 요청 IP로부터 IP를 얻습니다.
따라서 각 Java 프로세스에 대해 외부 네트워크를 연결하려면 IP를 강제로 지정해야 합니다.
아래 구성을 사용하여 netns를 시도했을 때 app0_ns는 완벽하게 작동하지만 다른 것들은 작동하지 않습니다. 10.200.0.0/16으로 ping할 수 있지만 외부 네트워크에 액세스할 수는 없습니다.
netns를 만들려고 시도한 명령은 다음과 같습니다.
Ubuntu 18.04를 사용하는 vps이며 OS 버전을 변경할 수 있습니다.
ip netns add app0_ns
ip netns add app1_ns
ip netns add app2_ns
ip netns add app3_ns
ip link add v_app0a type veth peer name v_app0b
ip link add v_app1a type veth peer name v_app1b
ip link add v_app2a type veth peer name v_app2b
ip link add v_app3a type veth peer name v_app3b
ip link set v_app0b netns app0_ns
ip link set v_app1b netns app1_ns
ip link set v_app2b netns app2_ns
ip link set v_app3b netns app3_ns
ip addr add 10.200.0.1/24 dev v_app0a
ip link set v_app0a up
ip addr add 10.200.1.1/24 dev v_app1a
ip link set v_app1a up
ip addr add 10.200.2.1/24 dev v_app2a
ip link set v_app2a up
ip addr add 10.200.3.1/24 dev v_app3a
ip link set v_app3a up
ip netns exec app0_ns ip addr add 10.200.0.2/24 dev v_app0b
ip netns exec app0_ns ip link set v_app0b up
ip netns exec app0_ns ip link set lo up
ip netns exec app0_ns ip route add default via 10.200.0.1
ip netns exec app1_ns ip addr add 10.200.1.2/24 dev v_app1b
ip netns exec app1_ns ip link set v_app1b up
ip netns exec app1_ns ip link set lo up
ip netns exec app1_ns ip route add default via 10.200.1.1
ip netns exec app2_ns ip addr add 10.200.2.2/24 dev v_app2b
ip netns exec app2_ns ip link set v_app2b up
ip netns exec app2_ns ip link set lo up
ip netns exec app2_ns ip route add default via 10.200.2.1
ip netns exec app3_ns ip addr add 10.200.3.2/24 dev v_app3b
ip netns exec app3_ns ip link set v_app3b up
ip netns exec app3_ns ip link set lo up
ip netns exec app3_ns ip route add default via 10.200.3.1
iptables -t nat -A POSTROUTING -s 10.200.0.1/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.200.1.1/24 -o eth0:1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.200.2.1/24 -o eth0:2 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.200.3.1/24 -o eth0:3 -j MASQUERADE
iptables -A FORWARD -i eth0 -o v_app0a -j ACCEPT
iptables -A FORWARD -o eth0 -i v_app0a -j ACCEPT
iptables -A FORWARD -i eth0:1 -o v_app1a -j ACCEPT
iptables -A FORWARD -o eth0:1 -i v_app1a -j ACCEPT
iptables -A FORWARD -i eth0:2 -o v_app2a -j ACCEPT
iptables -A FORWARD -o eth0:2 -i v_app2a -j ACCEPT
iptables -A FORWARD -i eth0:3 -o v_app3a -j ACCEPT
iptables -A FORWARD -o eth0:3 -i v_app3a -j ACCEPT
여기 내 /etc/network/interfaces
.
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address [Removed]
gateway [Removed]
netmask 255.255.255.0
dns-nameservers 8.8.8.8 8.8.4.4
up ip addr add [Removed]/48 dev eth0
up ip -6 route add [Removed] dev eth0
up ip -6 route add default via [Removed]
auto eth0:1
iface eth0:1 inet static
address [Removed]
gateway [Removed]
netmask 255.255.255.0
dns-nameservers 8.8.8.8 8.8.4.4
auto eth0.2
iface eth0.2 inet static
address [Removed]
gateway [Removed]
netmask 255.255.255.0
dns-nameservers 8.8.8.8 8.8.4.4
vlan-raw-device eth0
auto eth0:3
iface eth0:3 inet static
address [Removed]
gateway [Removed]
netmask 255.255.255.0
dns-nameservers 8.8.8.8 8.8.4.4
여기서는 VLAN 구성을 시도했습니다.
auto eth0.3
iface eth0.3 inet static
address [Removed]
gateway [Removed]
netmask 255.255.255.0
dns-nameservers 8.8.8.8 8.8.4.4
vlan-raw-device eth0
답변1
해결되었습니다. 저는 SNAT를 이용했어요.
가상 인터페이스는 "가상"이므로 인터페이스 이름으로 확인할 수 없습니다. 물리적 인터페이스 이름만 사용해야 합니다.
다음은 나중에 참조할 수 있는 예입니다.
iptables -t nat -A POSTROUTING -s 10.200.0.1/24 -o eth0 -j SNAT --to (eth0 IP)
iptables -t nat -A POSTROUTING -s 10.200.1.1/24 -o eth0 -j SNAT --to (eth0:1 IP)
iptables -t nat -A POSTROUTING -s 10.200.2.1/24 -o eth0 -j SNAT --to (eth0:2 IP)
iptables -t nat -A POSTROUTING -s 10.200.3.1/24 -o eth0 -j SNAT --to (eth0:3 IP)