收藏 分销(赏)

neutron深入理解与网络问题调试PPT.ppt

上传人:天**** 文档编号:10238769 上传时间:2025-04-29 格式:PPT 页数:67 大小:3.22MB
下载 相关 举报
neutron深入理解与网络问题调试PPT.ppt_第1页
第1页 / 共67页
neutron深入理解与网络问题调试PPT.ppt_第2页
第2页 / 共67页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,Neutron,popsuper1982,1,经典的三节点部署,分三个网络:,External Network/API Network,,这个网络是连接外网的,无论是用户调用,Openstack,的,API,,还是创建出来的虚拟机要访问外网,或者外网要,ssh,到虚拟机,都需要通过这个网络,Data Network,,数据网络,虚拟机之间的数据传输通过这个网络来进行,比如一个虚拟机要连接另一个虚拟机,虚拟机要连接虚拟的路由都是通过这个网络来进行,Management Network,,管理网络,,Openstack,各个模块之间的交互,连接数据库,连接,Message Queue,都是通过这个网络来。,2,2025/4/28 周一,架构,neutron,分成多个模块分布在三个节点上。,Controller,节点:,neutron-server,,用于接受,API,请求创建网络,子网,路由器等,然而创建的这些东西仅仅是一些数据结构在数据库里面,Network,节点:,neutron-l3-agent,,用于创建和管理虚拟路由器,当,neutron-server,将路由器的数据结构创建好,它是做具体的事情的,真正的调用命令行将虚拟路由器,路由表,,namespace,iptables,规则全部创建好,neutron-dhcp-agent,,用于创建和管理虚拟,DHCP Server,,每个虚拟网络都会有一个,DHCP Server,,这个,DHCP Server,为这个虚拟网络里面的虚拟机提供,IP,neutron-openvswith-plugin-agent,,这个是用于创建虚拟的,L2,的,switch,的,在,Network,节点上,,Router,和,DHCP Server,都会连接到二层的,switch,上,Compute,节点:,neutron-openvswith-plugin-agent,,这个是用于创建虚拟的,L2,的,switch,的,在,Compute,节点上,虚拟机的网卡也是连接到二层的,switch,上,3,2025/4/28 周一,架构,4,2025/4/28 周一,创建网络,#!/bin/bashTENANT_NAME=openstackTENANT_NETWORK_NAME=openstack-netTENANT_SUBNET_NAME=$TENANT_NETWORK_NAME-subnetTENANT_ROUTER_NAME=openstack-routerFIXED_RANGE=192.168.0.0/24NETWORK_GATEWAY=192.168.0.1,PUBLIC_GATEWAY=172.24.1.1PUBLIC_RANGE=172.24.1.0/24PUBLIC_START=172.24.1.100PUBLIC_END=172.24.1.200,TENANT_ID=$(keystone tenant-list|grep$TENANT_NAME|awk print$2),(1)TENANT_NET_ID=$(neutron net-create-tenant_id$TENANT_ID$TENANT_NETWORK_NAME-provider:network_type gre-provider:segmentation_id 1|grep id|awk print$4),(2)TENANT_SUBNET_ID=$(neutron subnet-create-tenant_id$TENANT_ID-ip_version 4-name$TENANT_SUBNET_NAME$TENANT_NET_ID$FIXED_RANGE-gateway$NETWORK_GATEWAY-dns_nameservers list=true 8.8.8.8|grep id|awk print$4),(3)ROUTER_ID=$(neutron router-create-tenant_id$TENANT_ID$TENANT_ROUTER_NAME|grep id|awk print$4),(4)neutron router-interface-add$ROUTER_ID$TENANT_SUBNET_ID,(5)neutron net-create public-router:external=True,(6)neutron subnet-create-ip_version 4-gateway$PUBLIC_GATEWAY public$PUBLIC_RANGE-allocation-pool start=$PUBLIC_START,end=$PUBLIC_END-disable-dhcp-name public-subnet,(7)neutron router-gateway-set$TENANT_ROUTER_NAME public,先从逻辑上理解虚拟网络,5,2025/4/28 周一,创建网络,为这个,Tenant,创建一个,private network,,不同的,private network,是需要通过,VLAN tagging,进行隔离的,互相之间,broadcast,不能到达,这里我们用的是,GRE,模式,也需要一个类似,VLAN ID,的东西,称为,Segment ID,创建一个,private network,的,subnet,subnet,才是真正配置,IP,网段的地方,对于私网,我们常常用,192.168.0.0/24,这个网段,为这个,Tenant,创建一个,Router,,才能够访问外网,将,private network,连接到,Router,上,创建一个,External Network,创建一个,Exernal Network,的,Subnet,,这个外网逻辑上代表了我们数据中心的物理网络,通过这个物理网络,我们可以访问外网。因而,PUBLIC_GATEWAY,应该设为数据中心里面的,Gateway,PUBLIC_RANGE,也应该和数据中心的物理网络的,CIDR,一致,否则连不通,而之所以设置,PUBLIC_START,和,PUBLIC_END,,是因为在数据中心中,不可能所有的,IP,地址都给,Openstack,使用,另外可能搭建了,VMware Vcenter,,可能有物理机器,仅仅分配一个区间给,Openstack,来用。,将,Router,连接到,External Network,6,2025/4/28 周一,虚拟网络的背后的实现,GRE,第一次看到这个图太头晕,不要紧,后面会慢慢解释每一部分,7,2025/4/28 周一,虚拟网络的背后的实现,VLAN,Compute,节点,Network,节点,更头晕则接着忽略,8,2025/4/28 周一,ip addr,ovs-vsctl show,Ip netns exec XXX,把,GRE,和,VLAN,混在一块,图画的不错,显然更晕,9,2025/4/28 周一,怎么理解?,回到大学寝室,或者你的家里,是不是只有寝室长的电脑插两块网卡,要上网,寝室长的电脑必须开着,其他寝室同学只需要一张网卡,什么?你们寝室直接买路由器?好吧,暴露年龄了,,2000,年初的时候,路由器还是不普遍的,那就把,Computer1,和,switch,合在一起,想象成你们家的路由器,10,2025/4/28 周一,怎么理解?,把寝室想象成物理机,电脑就变成了虚拟机,室长的电脑或是路由器,每个电脑都插的,switch,忽略,qbr,,虚拟机直接连到,switch,上,11,2025/4/28 周一,怎么理解?,物理机分开,统一的,br-int,断开,如何连接,External,Network,Private,Network,Security,Group,Tap Interface,Interconnection,Network,Br-int,分开了,在虚拟机眼里,还是同一个,switch,,至于物理机之间,br-int,怎么连在一起,虚拟机可不管。,Br-int,之下,是物理机之间的互联,有各种方法,,GRE,VLAN,VXLAN,12,2025/4/28 周一,更加深入:,Tap Interface,virsh dumpxml instance-0000000c,13,2025/4/28 周一,更加深入:,Tap Interface,Tap/Tun Device,将,guest system,的网络和,host system,的网络连在一起,Tun/tap,驱动程序中包含两个部分,一部分是字符设备驱动,还有一部分是网卡驱动部分,14,2025/4/28 周一,更加深入:,Security Group Layer,iptables,1,、首先数据包进入,先进入,mangle,表的,PREROUTING,链,在这里可以根据需要改变数据包头内容,2,、之后进入,nat,表的,PREROUTING,链,在这里可以根据需要做,DNAT,,也就是目标地址转换,3,、进入路由判断,判断是进入本地的还是转发的,1,)如果进入本地的话进入,INPUT,链,之后按条件过滤限制进入,之后进入本机,在进入,OUTPUT,链,按条件过滤限制出去,离开本地,2,)如果是转发的话进入,进入,FORWARD,链,根据条件限制转发,之后进入,POSTROUTING,链,这里可以做,SNAT,离开网络接口,15,2025/4/28 周一,更加深入:,Security Group Layer,1)filter,表主要处理过滤功能的,INPUT,链:过滤所有目标地址是本机的数据包,FORWARD,链:过滤所有路过本机的数据包,OUTPUT,链:过滤所有由本机产生的数据包,2)nat,表主要处理网络地址转换,可以进行,SNAT(,改变数据包的源地址,),DNAT(,改变数据包的目标地址,),PREROUTING,链:可以再数据包到达防火墙是改变目标地址,OUTPUT,链:可以改变本地产生的数据包的目标地址,POSTROUTING,链:在数据包离开防火墙是改变数据包的源地址,3)mangle,表修改数据包:,包含,PREROUTING,链,,INPUT,链,,FORWARD,链,,OUTPUT,链,,POSTROUTING,链,这里,mangle,不做过多操作,还有一个表示,raw,表的,不常用的,优先级,raw-mangle-nat-filter,raw,最高,,filter,最低,iptables,默认操作的是,filter,表,16,2025/4/28 周一,更加深入:,Security Group Layer,iptables-nvL,17,2025/4/28 周一,更加深入:,br-int&br-tun,由,Openvswitch,实现,Openvswitch,是一个,virutal switch,,支持,Open Flow,协议,当然也有一些硬件,Switch,也支持,Open Flow,协议,他们都可以被统一的,Controller,管理,从而实现物理机和虚拟机的网络联通。,18,2025/4/28 周一,更加深入:,br-int&br-tun,Flow Table,包含许多,entry,,每个,entry,是对,packet,进行处理的规则,Match Field,涵盖,TCP/IP,协议各层:,Layer 1 Tunnel ID,In Port,QoS priority,skb mark,Layer 2 MAC address,VLAN ID,Ethernet type,Layer 3 IPv4/IPv6 fields,ARP,Layer 4 TCP/UDP,ICMP,ND,Action,也主要包含下面的操作:,Output to port(port range,flood,mirror),Discard,Resubmit to table x,Packet Mangling(Push/Pop VLAN header,TOS,.),Send to controller,Learn,19,2025/4/28 周一,更加深入:,br-int&br-tun,20,2025/4/28 周一,更加深入:,br-int&br-tun,21,2025/4/28 周一,更加深入:,br-int&br-tun,/etc/openvswitch/conf.db,22,2025/4/28 周一,更加深入:,br-int&br-tun,br-int,主要使用,openvswitch,中,port,的,vlan,功能,Port,的一个重要的方面就是,VLAN Configuration,,有两种模式:,trunk port,这个,port,不配置,tag,,配置,trunks,如果,trunks,为空,则所有的,VLAN,都,trunk,,也就意味着对于所有的,VLAN,的包,本身带什么,VLAN ID,,就是携带者什么,VLAN ID,,如果没有设置,VLAN,,就属于,VLAN 0,,全部允许通过。,如果,trunks,不为空,则仅仅带着这些,VLAN ID,的包通过。,access port,这个,port,配置,tag,,从这个,port,进来的包会被打上这个,tag,如果从其他的,trunk port,中进来的本身就带有,VLAN ID,的包,如果,VLAN ID,等于,tag,,则会从这个,port,发出,从其他的,access port,上来的包,如果,tag,相同,也会被,forward,到这个,port,从,access port,发出的包不带,VLAN ID,如果一个本身带,VLAN ID,的包到达,access port,,即便,VLAN ID,等于,tag,,也会被抛弃。,23,2025/4/28 周一,更加深入:,br-int&br-tun,ovs-vsctl add-br ubuntu_br,ip link add first_br type veth peer name first_if,ip link add second_br type veth peer name second_if,ip link add third_br type veth peer name third_if,ovs-vsctl add-port ubuntu_br first_br,ovs-vsctl add-port ubuntu_br second_br,ovs-vsctl add-port ubuntu_br third_br,ovs-vsctl set Port vnet0 tag=101,ovs-vsctl set Port vnet1 tag=102,ovs-vsctl set Port vnet2 tag=103,ovs-vsctl set Port first_br tag=103,ovs-vsctl clear Port second_br tag,ovs-vsctl set Port third_br trunks=101,102,需要监听,ARP,,所以禁止,MAC,地址学习,ovs-vsctl set bridge ubuntu_br flood-vlans=101,102,103,从,192.168.100.102,来,ping 192.168.100.103,,应该,first_if,和,second_if,能够收到包,从,192.168.100.100,在,ping 192.168.100.105,则,second_if,和,third_if,可以收到包,从,192.168.100.101,来,ping 192.168.100.104,则,second_if,和,third_if,可以收到包,24,2025/4/28 周一,更加深入:,br-int&br-tun,br-tun,主要使用,openvswitch,的,tunnel,功能和,Flow,功能,Openvswitch,支持三类,Tunnel,gre,vxlan,ipsec_gre,ovs-vsctl add-br testbr,ovs-vsctl add-port testbr gre0-set Interface gre0 type=gre options:local_ip=192.168.100.100 options:remote_ip=192.168.100.101,ovs-vsctl add-port testbr vxlan0-set Interface vxlan0 type=vxlan options:local_ip=192.168.100.100 options:remote_ip=192.168.100.102,ovs-vsctl add-port testbr ipsec0-set Interface ipsec0 type=ipsec_gre options:local_ip=192.168.100.101 options:remote_ip=192.168.100.102 options:psk=password,25,2025/4/28 周一,更加深入:,br-int&br-tun,对于,Flow Table,的管理,由,ovs-ofctl,来控制,addflow,switch flow,modflows,switch flow,delflows,switch,flow,主要控制两类,Match Field,Actions,26,2025/4/28 周一,更加深入:,br-int&br-tun,Match Field,27,2025/4/28 周一,更加深入:,br-int&br-tun,Actions:,output:port,和,output:NXM_NX_REG016.31,enqueue:port:queue,mod_vlan_vid:vlan_vid,strip_vlan,mod_dl_src:mac,和,mod_dl_dst:mac,mod_nw_src:ip,和,mod_nw_dst:ip,mod_tp_src:port,和,mod_tp_dst:port,set_tunnel:id,resubmit(port,table),move:srcstart.enddststart.end,load:valuedststart.end,learn(argument,argument.),28,2025/4/28 周一,更加深入:,br-int&br-tun,rootNetworkNodeCliu8:#ovs-ofctl dump-flows br-tun,NXST_FLOW reply(xid=0 x4):,/in_port=1,是指包是从,patch-int,,也即是从虚拟机来的,所以是发送规则,跳转到,table1,cookie=0 x0,duration=73932.142s,table=0,n_packets=12,n_bytes=1476,idle_age=3380,hard_age=65534,priority=1,in_port=1 actions=resubmit(,1),/in_port=2,是指包是从,GRE,来的,也即是从物理网络来的,所以是接收规则,跳转到,table2,cookie=0 x0,duration=73914.323s,table=0,n_packets=9,n_bytes=1166,idle_age=3376,hard_age=65534,priority=1,in_port=2 actions=resubmit(,2),cookie=0 x0,duration=73930.934s,table=0,n_packets=0,n_bytes=0,idle_age=65534,hard_age=65534,priority=0 actions=drop,/multicast,,跳转到,table21,cookie=0 x0,duration=73928.59s,table=1,n_packets=6,n_bytes=468,idle_age=65534,hard_age=65534,priority=0,dl_dst=01:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,21),/unicast,,跳转到,table20,cookie=0 x0,duration=73929.695s,table=1,n_packets=3,n_bytes=778,idle_age=3380,hard_age=65534,priority=0,dl_dst=00:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,20),/,这是接收规则的延续,如果接收的,tun_id=0 x1,则转换为本地的,tag,mod_vlan_vid:1,,跳转到,table 10,cookie=0 x0,duration=73906.864s,table=2,n_packets=9,n_bytes=1166,idle_age=3376,hard_age=65534,priority=1,tun_id=0 x1 actions=mod_vlan_vid:1,resubmit(,10),cookie=0 x0,duration=73927.542s,table=2,n_packets=0,n_bytes=0,idle_age=65534,hard_age=65534,priority=0 actions=drop,cookie=0 x0,duration=73926.403s,table=3,n_packets=0,n_bytes=0,idle_age=65534,hard_age=65534,priority=0 actions=drop,cookie=0 x0,duration=73925.611s,table=10,n_packets=9,n_bytes=1166,idle_age=3376,hard_age=65534,priority=1 actions=learn(table=20,hard_timeout=300,priority=1,NXM_OF_VLAN_TCI0.11,NXM_OF_ETH_DST=NXM_OF_ETH_SRC,load:0-NXM_OF_VLAN_TCI,load:NXM_NX_TUN_ID-NXM_NX_TUN_ID,output:NXM_OF_IN_PORT),output:1,cookie=0 x0,duration=73924.858s,table=20,n_packets=0,n_bytes=0,idle_age=65534,hard_age=65534,priority=0 actions=resubmit(,21),/,这是发送规则的延续,如果接收到的,dl_vlan=1,,则转换为物理网络的,segmentid=1,set_tunnel:0 x1,cookie=0 x0,duration=73907.657s,table=21,n_packets=0,n_bytes=0,idle_age=65534,hard_age=65534,priority=1,dl_vlan=1 actions=strip_vlan,set_tunnel:0 x1,output:2,cookie=0 x0,duration=73924.117s,table=21,n_packets=6,n_bytes=468,idle_age=65534,hard_age=65534,priority=0 actions=drop,29,2025/4/28 周一,更加深入:,br-int&br-tun,ovs-ofctl show br-tun,查看,port id,30,2025/4/28 周一,31,2025/4/28 周一,更加深入:,br-int&br-tun,配置,Flow,删除所有的,Flow,Table 0,从,port 1,进来的,由,table 1,处理,从,port 2/3,进来的,由,Table 3,处理,默认丢弃,ovs-ofctl del-flows br-tun,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 in_port=1 actions=resubmit(,1),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 in_port=2 actions=resubmit(,3),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 in_port=3 actions=resubmit(,3),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=0 actions=drop,32,2025/4/28 周一,更加深入:,br-int&br-tun,Table 1:,对于单播,由,table 20,处理,对于多播,由,table 21,处理,Table 2:,默认丢弃,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=1 dl_dst=00:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,20),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=1 dl_dst=01:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,21),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=0 table=2 actions=drop,33,2025/4/28 周一,更加深入:,br-int&br-tun,Table 3:,默认丢弃,Tunnel ID-VLAN ID,Table 10:,MAC,地址学习,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=0 table=3 actions=drop,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=3 tun_id=0 x1 actions=mod_vlan_vid:1,resubmit(,10),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=3 tun_id=0 x2 actions=mod_vlan_vid:2,resubmit(,10),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=10 actions=learn(table=20,priority=1,hard_timeout=300,NXM_OF_VLAN_TCI0.11,NXM_OF_ETH_DST=NXM_OF_ETH_SRC,load:0-NXM_OF_VLAN_TCI,load:NXM_NX_TUN_ID-NXM_NX_TUN_ID,output:NXM_OF_IN_PORT),output:1,34,2025/4/28 周一,table=10,priority=1 actions=learn(,table=20,hard_timeout=300,priority=1,NXM_OF_VLAN_TCI0.11,NXM_OF_ETH_DST=NXM_OF_ETH_SRC,load:0-NXM_OF_VLAN_TCI,load:NXM_NX_TUN_ID-NXM_NX_TUN_ID,output:NXM_OF_IN_PORT),output:1,table=20,priority=2,dl_vlan=1,dl_dst=fa:16:3e:7e:ab:cc,actions=,strip_vlan,set_tunnel:0 x3e9,output:2,Table 10,是用来学习,MAC,地址的,学习的结果放在,Table 20,里面,,Table20,被称为,MAC learning table,NXM_OF_VLAN_TCI,这个是,VLAN Tag,,在,MAC Learning table,中,每一个,entry,都是仅仅对某一个,VLAN,来说的,不同,VLAN,的,learning table,是分开的。在学习的结果的,entry,中,会标出这个,entry,是对于哪个,VLAN,的。,NXM_OF_ETH_DST=NXM_OF_ETH_SRC,这个的意思是当前包里面的,MAC Source Address,会被放在学习结果的,entry,里面的,dl_dst,里面。这是因为每个,switch,都是通过,Ingress,包来学习,某个,MAC,从某个,port,进来,,switch,就应该记住以后发往这个,MAC,的包要从这个,port,出去,因而,MAC source address,就被放在了,Mac destination address,里面,因为这是为发送用的。,load:0-NXM_OF_VLAN_TCI,意思是发送出去的时候,,vlan tag,设为,0,,所以结果中有,actions=strip_vlan,load:NXM_NX_TUN_ID-NXM_NX_TUN_ID,意思是发出去的时候,设置,tunnel id,,进来的时候是多少,发送的时候就是多少,所以结果中有,set_tunnel:0 x3e9,output:NXM_OF_IN_PORT,意思是发送给哪个,port,,由于是从,port2,进来的,因而结果中有,output:2,学习指令,学习结果,35,2025/4/28 周一,更加深入:,br-int&br-tun,Table 20:,这个是,MAC Address Learning Table,,如果不空就按照规则处理,如果为空,就使用默认规则,交给,Table 21,处理,Table 21:,默认丢弃,VLAN ID-Tunnel ID,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=0 table=20 actions=resubmit(,21),ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=0 table=21 actions=drop,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=21 dl_vlan=1 actions=strip_vlan,set_tunnel:0 x1,output:2,output:3,ovs-ofctl add-flow br-tun hard_timeout=0 idle_timeout=0 priority=1 table=21 dl_vlan=2 actions=strip_vlan,set_tunnel:0 x2,output:2,output:3,36,2025/4/28 周一,更加深入:,br-int&br-tun,Flow Table,可以,debug,ovs-appctl ofproto/trace helloworld in_port=1,dl_vlan=30,dl_src=10:00:00:00:00:01,dl_dst=20:00:00:00:00:01-generate,37,2025/4/28 周一,更加深入:,DHCP Server,ps aux|grep dns,nobody 6910 0.0 0.0 28204 1080?S Oct15 0:06 dnsmasq-no-hosts-no-resolv-strict-order-bind-interfaces-interface=,tap7c15f5a3-61,-except-interface=lo-pid-file=/var/lib/neutron/dhcp/c27610cb-4a60-41ec-bd9d-3cd732f42cd6/pid-dhcp-hostsfile=/var/lib/neutron/dhcp/c27610cb-4a60-41ec-bd9d-3cd732f42cd6/host-addn-hosts=/var/lib/neutron/dhcp/c27610cb-4a60-41ec-bd9d-3cd732f42cd6/addn_hosts-dhcp-optsfile=/var/lib/neutron/dhcp/c27610cb-4a60-41ec-bd9d-3cd732f42cd6/opts-leasefile-ro-dhcp-range=set:tag0,10.10.10.0,static,86400s-dhcp-lease-max=256-conf-file=-domain=openstacklocal,#cat/var/lib/neutron/dhcp/c27610cb-4a60-41ec-bd9d-3cd732f42cd6/host,fa:16:3e:26:e5:e5,host-10-10-10-1.openstacklocal,10.10.10.1,fa:16:3e:be:40:73,host-10-10-10-5.openstacklocal,10.10.10.5,fa:16:3e:3c:92:1e,host-10-10-10-8.openstacklocal,10.10.10.8,38,2025/4/28 周一,更加深入:,Router,使用,namespace,中的,routing table,Floating IP,使用,namespace,中的,iptables,的,nat,ip netns exec qrouter-5a74908c-712c-485c-aa9f-6c1e8b57e3e1 route-n,Kernel IP routing table,Destination Gateway Genmask Flags Metric Ref Use Iface,0.0.0.0 16.158.164.1 0.0.0.0 UG 0 0 0 qg-52de6441-db,10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 qr-e0967604-78,16.158.164.0 0.0.0.0 255.255.252.0 U 0 0 0 qg-52de6441-db,ip netns exec qrouter-5a74908c-712c-485c-aa9f-6c1e8b57e3e1 iptables-t nat-nvL,39,2025/4/28 周一,更加深入:,br-ex,将,namespace,中的网络和,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服