ip route 实战案例《openstack 网络》

简介: ip route 实战案例《openstack 网络》

当前网卡情况

[root@lys-kb0611001 ~]# ifconfig
docker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255
        ether 02:42:0a:2d:97:dc  txqueuelen 0  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.6.10.27  netmask 255.255.255.0  broadcast 10.6.10.255
        inet6 fe80::f816:3eff:fe37:88b3  prefixlen 64  scopeid 0x20<link>
        ether fa:16:3e:37:88:b3  txqueuelen 1000  (Ethernet)
        RX packets 136806048  bytes 76283416866 (71.0 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 27823  bytes 94915324 (90.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.6.8.144  netmask 255.255.254.0  broadcast 10.6.9.255
        inet6 fe80::f816:3eff:fed2:7664  prefixlen 64  scopeid 0x20<link>
        ether fa:16:3e:d2:76:64  txqueuelen 1000  (Ethernet)
        RX packets 98934000  bytes 30041180413 (27.9 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 67357  bytes 15304380 (14.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 626577  bytes 234823805 (223.9 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 626577  bytes 234823805 (223.9 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

路由表

[root@lys-kb0611001 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.6.10.254     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         10.6.9.254      0.0.0.0         UG    101    0        0 eth1
10.0.31.174     10.6.9.254      255.255.255.255 UGH   0      0        0 eth1
10.0.31.174     0.0.0.0         255.255.255.255 UH    0      0        0 eth1
10.6.8.0        0.0.0.0         255.255.254.0   U     101    0        0 eth1
10.6.10.0       0.0.0.0         255.255.255.0   U     100    0        0 eth0
169.254.169.254 10.6.10.2       255.255.255.255 UGH   100    0        0 eth0
169.254.169.254 10.6.8.205      255.255.255.255 UGH   101    0        0 eth1
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0

ip route show

[root@lys-kb0611001 ~]# ip route show
default via 10.6.10.254 dev eth0 proto dhcp metric 100
default via 10.6.9.254 dev eth1 proto dhcp metric 101
10.0.31.174 via 10.6.9.254 dev eth1
10.0.31.174 dev eth1 scope link
10.6.8.0/23 dev eth1 proto kernel scope link src 10.6.8.144 metric 101
10.6.10.0/24 dev eth0 proto kernel scope link src 10.6.10.27 metric 100
169.254.169.254 via 10.6.10.2 dev eth0 proto dhcp metric 100
169.254.169.254 via 10.6.8.205 dev eth1 proto dhcp metric 101
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1

添加路由

我本机的主机为10.6.1.3,因为虚拟机默认走的eth0,所以我打算和10.6.1.3 使用网卡eth1,有如下方式,设置ip或者子网

[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.10.254 dev eth0 src 10.6.10.27
    cache
[root@lys-kb0611001 ~]# ip route add 10.6.1.3 via 10.6.9.254
[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.9.254 dev eth1 src 10.6.8.144
    cache

[root@lys-kb0611001 ~]# ip route delete 10.6.1.3 via 10.6.9.254 dev eth1
[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.10.254 dev eth0 src 10.6.10.27
    cache

删除路由

ip route delete 10.6.1.0/24 via 10.6.9.254 dev eth1
相关文章
|
8天前
|
数据采集 存储 JSON
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
46 6
|
9天前
|
数据采集 前端开发 中间件
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第26天】Python是一种强大的编程语言,在数据抓取和网络爬虫领域应用广泛。Scrapy作为高效灵活的爬虫框架,为开发者提供了强大的工具集。本文通过实战案例,详细解析Scrapy框架的应用与技巧,并附上示例代码。文章介绍了Scrapy的基本概念、创建项目、编写简单爬虫、高级特性和技巧等内容。
32 4
|
8天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
27 2
|
9天前
|
网络协议 物联网 API
Python网络编程:Twisted框架的异步IO处理与实战
【10月更文挑战第26天】Python 是一门功能强大且易于学习的编程语言,Twisted 框架以其事件驱动和异步IO处理能力,在网络编程领域独树一帜。本文深入探讨 Twisted 的异步IO机制,并通过实战示例展示其强大功能。示例包括创建简单HTTP服务器,展示如何高效处理大量并发连接。
30 1
|
10天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
10天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
8天前
|
网络协议 调度 开发者
Python网络编程:Twisted框架的异步IO处理与实战
【10月更文挑战第27天】本文介绍了Python网络编程中的Twisted框架,重点讲解了其异步IO处理机制。通过反应器模式,Twisted能够在单线程中高效处理多个网络连接。文章提供了两个实战示例:一个简单的Echo服务器和一个HTTP服务器,展示了Twisted的强大功能和灵活性。
21 0
|
10天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
6天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
2天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
17 5