MAASの2つのネットワーク構成の違いを理解しようとしています。私の理解では、両方とも同じタスクを達成し、最初のネットワークはインターネットに接続し、2番目のネットワークはMAASによって管理されます。次に、2番目のネットワークは、パブリックネットワークインターフェイスを介してトラフィックを転送するように構成されます。
同じ結果を達成しているにもかかわらず、構成がかなり異なって見えるため、混乱が生じています。
最初の構成
最初に推奨される構成は、次のCloudbase Solutions Wikiページからのものです。彼らは、外部ネットワークに接続して内部ネットワークに行き、静的アドレスを与えられるシンプルな方法/etc/network/interfaces
を提案します:eth0
eth1
# The primary network interface (external)
auto eth0
iface eth0 inet dhcp
# The secondary NIC (used internal for MAAS)
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
次に、対応するiptables
ルールがに保持され/etc/rc.local
ます。私が知る限り、これはeth1
との間のネットワークトラフィックの転送に関係していますeth0
。
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
2番目の構成
2番目の構成は、Ubuntu Openstack Installer for Multi Installer Guideからのものです。それらの/etc/network/interfaces
ファイルには、より多くのネットワークインターフェイスがありますがeth0
、外部ネットワークに接続しeth1
内部にある以前の構成に似ています。
# The loopback network interface
auto lo
iface lo inet loopback
dns-nameservers 127.0.0.1
pre-up iptables-restore < /etc/network/iptables.rules
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet manual
auto br0
iface br0 inet static
address 172.16.0.1
netmask 255.255.255.0
bridge_ports eth1
この段階で頭に浮かぶ質問は、なぜlo
DNSネームサーバーがありiptables
、それに適用されるのですか?このインスタンスでブリッジ接続が使用されるのはなぜですか?
それらのiptable
ルールも異なって見え、配置され/etc/network/iptables.rules
、これによりトラフィックの転送が可能になると想定しています。
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 172.16.0.1/24 ! -d 172.16.0.1/24 -j MASQUERADE
COMMIT
概要
誰かが違うことをしている理由とその理由を説明できますか?
この質問が大きすぎて別の質問にまとめることができるかどうかを教えてください。しかし、最初はより多くのコンテキストを提供できると思いました。