ip route 实战案例《openstack 网络》

简介: ip route 实战案例《openstack 网络》

当前网卡情况

[root@lys-kb0611001 ~]# ifconfig
docker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255
        ether 02:42:0a:2d:97:dc  txqueuelen 0  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.6.10.27  netmask 255.255.255.0  broadcast 10.6.10.255
        inet6 fe80::f816:3eff:fe37:88b3  prefixlen 64  scopeid 0x20<link>
        ether fa:16:3e:37:88:b3  txqueuelen 1000  (Ethernet)
        RX packets 136806048  bytes 76283416866 (71.0 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 27823  bytes 94915324 (90.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.6.8.144  netmask 255.255.254.0  broadcast 10.6.9.255
        inet6 fe80::f816:3eff:fed2:7664  prefixlen 64  scopeid 0x20<link>
        ether fa:16:3e:d2:76:64  txqueuelen 1000  (Ethernet)
        RX packets 98934000  bytes 30041180413 (27.9 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 67357  bytes 15304380 (14.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 626577  bytes 234823805 (223.9 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 626577  bytes 234823805 (223.9 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

路由表

[root@lys-kb0611001 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.6.10.254     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         10.6.9.254      0.0.0.0         UG    101    0        0 eth1
10.0.31.174     10.6.9.254      255.255.255.255 UGH   0      0        0 eth1
10.0.31.174     0.0.0.0         255.255.255.255 UH    0      0        0 eth1
10.6.8.0        0.0.0.0         255.255.254.0   U     101    0        0 eth1
10.6.10.0       0.0.0.0         255.255.255.0   U     100    0        0 eth0
169.254.169.254 10.6.10.2       255.255.255.255 UGH   100    0        0 eth0
169.254.169.254 10.6.8.205      255.255.255.255 UGH   101    0        0 eth1
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0

ip route show

[root@lys-kb0611001 ~]# ip route show
default via 10.6.10.254 dev eth0 proto dhcp metric 100
default via 10.6.9.254 dev eth1 proto dhcp metric 101
10.0.31.174 via 10.6.9.254 dev eth1
10.0.31.174 dev eth1 scope link
10.6.8.0/23 dev eth1 proto kernel scope link src 10.6.8.144 metric 101
10.6.10.0/24 dev eth0 proto kernel scope link src 10.6.10.27 metric 100
169.254.169.254 via 10.6.10.2 dev eth0 proto dhcp metric 100
169.254.169.254 via 10.6.8.205 dev eth1 proto dhcp metric 101
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1

添加路由

我本机的主机为10.6.1.3,因为虚拟机默认走的eth0,所以我打算和10.6.1.3 使用网卡eth1,有如下方式,设置ip或者子网

[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.10.254 dev eth0 src 10.6.10.27
    cache
[root@lys-kb0611001 ~]# ip route add 10.6.1.3 via 10.6.9.254
[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.9.254 dev eth1 src 10.6.8.144
    cache

[root@lys-kb0611001 ~]# ip route delete 10.6.1.3 via 10.6.9.254 dev eth1
[root@lys-kb0611001 ~]# ip route get 10.6.1.3
10.6.1.3 via 10.6.10.254 dev eth0 src 10.6.10.27
    cache

删除路由

ip route delete 10.6.1.0/24 via 10.6.9.254 dev eth1
相关文章
|
4月前
|
运维 Kubernetes 前端开发
如何用 eBPF 实现 Kubernetes 网络可观测性?实战指南
本文深入探讨了Kubernetes网络观测的挑战与eBPF技术的应用。首先分析了传统工具在数据碎片化、上下文缺失和性能瓶颈上的局限性,接着阐述了eBPF通过零拷贝观测、全链路关联和动态过滤等特性带来的优势。文章进一步解析了eBPF观测架构的设计与实现,包括关键数据结构、内核探针部署及生产环境拓扑。实战部分展示了如何构建全栈观测系统,并结合NetworkPolicy验证、跨节点流量分析等高级场景,提供具体代码示例。最后,通过典型案例分析和性能数据对比,验证了eBPF方案的有效性,并展望了未来演进方向,如智能诊断系统与Wasm集成。
131 0
|
18天前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
239 11
|
3月前
|
监控 安全 Go
使用Go语言构建网络IP层安全防护
在Go语言中构建网络IP层安全防护是一项需求明确的任务,考虑到高性能、并发和跨平台的优势,Go是构建此类安全系统的合适选择。通过紧密遵循上述步骤并结合最佳实践,可以构建一个强大的网络防护系统,以保障数字环境的安全完整。
88 12
|
3月前
|
机器学习/深度学习 人工智能 PyTorch
零基础入门CNN:聚AI卷积神经网络核心原理与工业级实战指南
卷积神经网络(CNN)通过局部感知和权值共享两大特性,成为计算机视觉的核心技术。本文详解CNN的卷积操作、架构设计、超参数调优及感受野计算,结合代码示例展示其在图像分类、目标检测等领域的应用价值。
184 7
|
4月前
|
机器学习/深度学习 移动开发 供应链
基于时间图神经网络多的产品需求预测:跨序列依赖性建模实战指南
本文展示了如何通过学习稀疏影响图、应用图卷积融合邻居节点信息,并结合时间卷积捕获演化模式的完整技术路径,深入分析每个步骤的机制原理和数学基础。
125 1
|
4月前
|
监控 安全 网络安全
网络安全新姿势:多IP配置的五大好处
服务器配置多IP地址,既能提升网络速度与安全性,又能实现多站点托管和故障转移。本文详解多IP的五大妙用、配置方法及进阶技巧。从理论到实践,合理规划IP资源,让服务器性能跃升新高度。
130 2
|
5月前
|
JSON 缓存 程序员
玩转HarmonyOS NEXT网络请求:从新手到高手的实战秘籍
本文以通俗易懂的方式讲解了HarmonyOS网络请求的核心知识,从基础概念到实战技巧,再到进阶优化,帮助开发者快速上手。通过“点外卖”的类比,形象解释了HTTP请求方法(如GET、POST)和JSON数据格式的作用。同时,提供了封装工具类的示例代码,简化重复操作,并分享了常见问题的解决方法(如权限配置、参数格式、内存泄漏等)。最后,还探讨了如何通过拦截器、缓存机制和重试机制提升请求功能。无论你是新手还是进阶开发者,都能从中受益,快动手实现一个新闻App试试吧!
267 5
|
4月前
|
机器学习/深度学习
解决神经网络输出尺寸过小的实战方案
在CIFAR10分类模型训练中,因网络结构设计缺陷导致“RuntimeError: Given input size: (256x1x1). Calculated output size: (256x0x0)”错误。核心问题是六层卷积后接步长为2的池化层,使特征图尺寸过度缩小至归零。解决方案包括调整池化参数(如将部分步长改为1)和优化网络结构(采用“卷积-卷积-池化”模块化设计)。两种方案均可消除报错,推荐方案二以平衡特征表达与计算效率。
|
网络协议 Linux 网络安全
openstack 云平台一体化部署(超详细)
openstack 云平台一体化部署(超详细)
1975 0
openstack 云平台一体化部署(超详细)
|
消息中间件 缓存 Shell
跟我一起来学OpenStack部署
跟我一起来学OpenStack部署
637 0