Cloud Native应用交付

  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
Cloud Native Application Services: cnadn.net
  1. 首页
  2. F5技术
  3. 正文

利用IP取余来保证SNAT的保持

2008年03月18日 8567点热度 0人点赞 3条评论

1> 建立一个cnc_snatpool的class (必须选string类型而非addr),将我们提供的snat地址一一加入
2> 建立irules
when RULE_INIT {
#log local5.warning "--------$cnc_snatpool"
set snat_length [llength $cnc_snatpool]   这个正好是等于IP个数吗? 确实是!见后面抓到的日志
log local5.warning "--------snat pool length is $snat_length"

}
when LB_SELECTED {
#set client_addr "10.1.1.33"
set client_ip [IP::client_addr]
set client_last [getfield $client_ip "." 4]
#log local5.warning "--------client last is $client_last "
set snat_addr [lindex $cnc_snatpool [expr client_last%snat_length] ] 这个加粗的地方实际运行时报无此变量。
#log local5.warning "------------client snat addr $snat_addr"
snat $snat_addr
}

如此就可以实现snatpool的persistant功能了。。。
rules不是最优化的,主要是考虑到用户维护界面,只需要变更cnc_snatpool的地址列表就可以而不需要改动irules。。
另,还缺少对cnc_snatpool为空的排错!!!

 

21:32  192.168.162.254  warnings  tmm tmm[1045]: Rule : --------snat pool length is 2 
21:32  192.168.162.254  warnings  tmm tmm[1045]: Rule : --------{1.1.1.1} {2.2.2.2} 

相关文章

  • F5 CES 用融合的思想保护k8s出向流量安全
  • 软件应用交付控制器也需如虎添翼
  • Container Egress Services 容器出向流量策略管控
  • F5 BIG-IP链接Istio 增强入口服务能力
  • NGINX与oAuth2/OIDC系列三
本作品采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可
标签: F5 irule
最后更新:2008年03月18日

纳米

linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

  • sinogrid

    这样做是可以,但有变通的方法。不同网段的用户,选择不同的snat_pool访问,也可以实现
    功能。请发mail与我联系。

    sinogrid 于 2008-3-28 9:35:10 回复

    luxf@sinogrid.com

    纳米 于 2008-3-28 14:39:11 回复

    是的 在论坛上有看到这种方法。

    2008年03月28日
    回复
  • telecom

    问一下,关于vs方面应该做哪些设置
    建立一个0.0.0.0 的vs,并建立一个添加snat地址的pool?应用上面的rule?就可以了吗

    纳米 于 2008-12-30 17:34:50 回复

    vs上不用调用snatpool。

    2008年12月30日
    回复
  • telecom

    以上配置和LTM使用的版本是否有关呢,9.1.2的版本是否可以支持以上的配置并调通呢

    纳米 于 2009-1-3 19:18:17 回复

    可以.我没测试过。应该没问题。没特殊的地方。

    2008年12月31日
    回复
  • 取消回复

    此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据。

    纳米

    linjing.io

    ☁️迈向Cloud Native ADC ☁️

    认证获得:
    TOGAF: ID 152743
    Kubernetes: CKA #664
    Microsoft: MCSE MCDBA
    Cisco: CCNP
    Juniper: JNCIS
    F5:
    F5 Certified Solution Expert, Security
    F5 Certified Technology Specialist, LTM/GTM/APM/ASM
    F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 归档
    分类
    • Automation
    • Avi Networks
    • Cisco ACI
    • CISCO资源
    • F5 with ELK
    • F5-Tech tips
    • F5技术
    • Juniper
    • Linux
    • NGINX
    • SDN
    • ServiceMesh
    • WEB编程
    • WINDOWS相关
    • 业界文章
    • 交换机技术
    • 化云为雨/Openstack
    • 协议原理
    • 容器/k8s
    • 我的工作
    • 我的生活
    • 网站技术
    • 路由器技术
    • 项目案例
    标签聚合
    irule network DNS envoy neutron flannel k8s nginx bigip gtm istio F5 api docker openstack
    最近评论
    厚嘴唇 发布于 6 个月前(02月08日) ces部署之前要提前安装kube-ovn吧?
    厚嘴唇 发布于 6 个月前(02月08日) ces部署必须是在kube-ovn网络安装好之后才可以吗
    平谷无颜祖 发布于 8 个月前(12月15日) 逐步加入dns及egress,不错不错
    minw9545 发布于 9 个月前(11月18日) 2021-11-18 23:36 现在是下午时间。
    minw9545 发布于 9 个月前(11月18日) 我放了奖励。 2021-11-18 11:36 请提供您的密码。
    浏览次数
    • Downloads - 76,651 views
    • Github - 74,375 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 61,141 views
    • F5常见log日志解释 - 59,079 views
    • 联系我 - 55,408 views
    • Sniffer Pro 4 70 530抓包软件 中文版+视频教程 - 47,174 views
    • 这篇文档您是否感兴趣 - 38,696 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 32,365 views
    • F5利用Elastic stack(ELK)进行应用数据挖掘系列(2)-DNS - 29,659 views
    • F5利用Elastic stack(ELK)进行应用数据挖掘系列(1)-HTTP - 28,748 views
    链接表
    • Jimmy Song‘s Blog
    • SDNap
    • SDNlab
    • SDN论坛
    • Service Mesh社区
    • 三斗室
    • 个人profile

    COPYRIGHT © 2022 Cloud Native应用交付. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    京ICP备14048088号-1

    京公网安备 11010502041506号