感觉差不多了。CLOUDSTACK的NAT,端口转发和防火墙结合穿透

构架差不多OK啦。

测试也近尾声啦。

感觉它适合私有云,或是混合云,但结合了SDN的网络,真的很安全。

如果是纯公有云,也是更适合特定方案。或是要第二次开发,毕竟让ACCOUNT登陆到后台,结合GUEST调整网络和主机,更像是企业IT作的事,而不是自动化拎包入住的简单方法。

下一步会研究好OVS和OPEN STACK。

 

~~~~~~~~~~~~~~~~~~~~

总结几个要点:

1,安装服务端,注意模板的版本和一二级存储的挂载。并且,在全局里,相关CIDR,HOST,SECSTORE,LOCAL之类的表达要正确。

2,在KVM节点,相关的网桥要建立标准,其网桥名会自动和VLAN的TAG吻合,且物理网络要开始规划好。公私最好分开。

3,在VR操作时,出口和进口是两套解决办法,但都有端口,CIDR范围有关。进口会涉及负载均衡,端口转发防火墙要配合使用。出口只要打开相关范围即可。

下一步,最好用OVS这类OPEN FLOW协议来消灭VLAN 4096的心痛!!

~~~~~~~~~~·~~~~~~~~~~~

时间: 2024-10-08 05:44:32

感觉差不多了。CLOUDSTACK的NAT,端口转发和防火墙结合穿透的相关文章

Proxmox ve创建虚拟机、设置NAT端口转发图文教程

    前几天折腾2欧的时候看到后台有Proxmox,就试了下,因为母鸡cpu的限制,不能虚拟kvm的小鸡,只能折腾openvz的了.       Proxmox 是一个集成了KVM.OpenVZ的开源虚拟化管理平台.基于Debian Etch构建.Proxmox有简单易用的WEB控制面板.让用户可以在网页环境中轻松的建立和管理KVM以及OpenVZ构架的虚拟机.   二.安装Proxmox   我在网上看到很多都是通过官方提供的ISO镜像或者独服自己提供模板来装的Proxmox,自己编译安装还

KVM使用NAT联网并为VM配置iptables端口转发

在前面的文章中,我们介绍KVM的虚拟机(以下简称VM)都是通过桥接方式进行联网的. 本篇文章我们来介绍KVM的VM通过NAT方式进行联网,并且通过配置IPtables做端口映射,这个也是前几天一家公司面试我的问题.直接问我KVM如何做端口转发,当时因为确实没有做过这方面的应用,所以就直接回答不知道了. NAT(网络地址)方式连接网络在桌面虚拟化使用是比较多的,比如VMware Workation.使用NAT方式联网可以节省IP地址.说实话这个对于公网IP地址比较少的公司,也节省了成本. 而KVM

Linux系统上Iptables实现端口转发的过程

看了不少关于用Iptables实现端口转发的文章,但感觉都没有把问题说得很清楚,现接合我自己设置和使用的经历,谈谈它的实现过程. 设我们有一台计算机,有两块网卡,eth0连外网,ip为1.2.3.4;eth1连内网,ip为192.168.0.1.现在需要把发往地址1.2.3.4的81端口的ip包转发到ip地址192.168.0.2的8180端口,设置如下: 1. Iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -

Windows 和 Linux 平台下的端口转发工具

原文地址: http://unmi.cc/windows-linux-port-forwarding/ 这里记录一下我曾经使用过的几个端口转发工具,即端口映射.端口重定向,和 NAT 也是差不多的概念. Linux 下用过 iptables,rinetd:Windows 下用过某个防火墙的 NAT 功能.RemoteAnywhere 的端口重定向.FPipe,还有最近刚找到的 PassPort.试着去设置一下 Windows 2000 的 NAT  功能,但未成功,还是特定的软件简单易用,下面介

CentOS系统中使用iptables设置端口转发

  将本地接口IP 61.144.14.72 的3389端口 转发到 116.6.73.229的3389 (主要访问到61.144.14.72的3389端口,就会跳转到116.6.73.229的3389) [步骤] 1. 首先应该做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0 这样允许iptalbes FORWARD. 2. service iptables stop 关闭防火墙 3. 重新配置规则 iptables -t nat -A

linux下使用rinetd来实现端口转发

  本文给大家分享的是一个linux下简单好用的工具rinetd,实现端口映射/转发/重定向,有需要的小伙伴可以参考下. windows下的端口转发一般用的是自带的nat和porttunnel.portmap linux下端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf ,pkill rinetd 关闭进程 工具主页: http://www.boutell.com/rinetd/ 软件下载,解压安装 代码如下: wget http://www.bou

iptables-linux双网卡端口转发配置?

问题描述 linux双网卡端口转发配置? 我有有个设备A:192.168.1.10,建立了一个tcp server,端口是:5566 设备B双网卡ip1:192.168.1.9 ip2:172.161.8.8 设备C:172.161.8.9 现在我想在设备C上通过tcp链接设备A的tcp server,我想在设备B上通过iptables 或者route配置一个端口转发功能,如: 设备C链接设备B172.161.8.8:5566,设备B通过端口转发配置去链接设备A 192.168.1.10:556

SSH端口转发情景模拟

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据.这一过程有时也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名.例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输.而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯. (一)概述 SSH端口转发能够将其他TCP端口的网络

linux下使用rinetd来实现端口转发_linux shell

windows下的端口转发一般用的是自带的nat和porttunnel.portmap linux下端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf  ,pkill rinetd  关闭进程 工具主页: http://www.boutell.com/rinetd/ 软件下载,解压安装 复制代码 代码如下: wget http://www.boutell.com/rinetd/http/rinetd.tar.gz tar zxvf rinetd.tar