W3Cschool
恭喜您成為首批注冊用戶
獲得88經(jīng)驗值獎勵
此頁面展示如何配置和啟用 ?ip-masq-agent
?。
你必須擁有一個 Kubernetes 的集群,同時你的 Kubernetes 集群必須帶有 kubectl 命令行工具。 建議在至少有兩個節(jié)點的集群上運行本教程,且這些節(jié)點不作為控制平面主機。 如果你還沒有集群,你可以通過 Minikube 構(gòu)建一個你自己的集群,或者你可以使用下面任意一個 Kubernetes 工具構(gòu)建:
要檢查版本,請輸入 ?kubectl version
?。
?ip-masq-agent
? 配置 iptables 規(guī)則以隱藏位于集群節(jié)點 IP 地址后面的 Pod 的 IP 地址。 這通常在將流量發(fā)送到集群的 Pod CIDR 范圍之外的目的地時使用。
ip-masq-agent 配置 iptables 規(guī)則,以便在將流量發(fā)送到集群節(jié)點的 IP 和集群 IP 范圍之外的目標時 處理偽裝節(jié)點或 Pod 的 IP 地址。這本質(zhì)上隱藏了集群節(jié)點 IP 地址后面的 Pod IP 地址。 在某些環(huán)境中,去往“外部”地址的流量必須從已知的機器地址發(fā)出。 例如,在 Google Cloud 中,任何到互聯(lián)網(wǎng)的流量都必須來自 VM 的 IP。 使用容器時,如 Google Kubernetes Engine,從 Pod IP 發(fā)出的流量將被拒絕出站。 為了避免這種情況,我們必須將
Pod IP 隱藏在 VM 自己的 IP 地址后面 - 通常稱為“偽裝”。 默認情況下,代理配置為將 RFC 1918 指定的三個私有 IP 范圍視為非偽裝 CIDR。 這些范圍是 10.0.0.0/8,172.16.0.0/12 和 192.168.0.0/16。 默認情況下,代理還將鏈路本地地址(169.254.0.0/16)視為非偽裝 CIDR。 代理程序配置為每隔 60 秒從 /etc/config/ip-masq-agent 重新加載其配置, 這也是可修改的。
代理配置文件必須使用 YAML 或 JSON 語法編寫,并且可能包含三個可選值:
nonMasqueradeCIDRs
?: CIDR 表示法中的字符串列表,用于指定不需偽裝的地址范圍。masqLinkLocal
?:布爾值 (true/false),表示是否為本地鏈路前綴 169.254.0.0/16 的流量提供偽裝。 默認為 false。resyncInterval
?:代理從磁盤重新加載配置的重試時間間隔。 例如 '30s',其中 's' 是秒,'ms' 是毫秒。10.0.0.0/8、172.16.0.0/12 和 192.168.0.0/16 范圍內(nèi)的流量不會被偽裝。 任何其他流量(假設(shè)是互聯(lián)網(wǎng))將被偽裝。 Pod 訪問本地目的地的例子,可以是其節(jié)點的 IP 地址、另一節(jié)點的地址或集群的 IP 地址范圍內(nèi)的一個 IP 地址。 默認情況下,任何其他流量都將偽裝。以下條目展示了 ip-masq-agent 的默認使用的規(guī)則:
iptables -t nat -L IP-MASQ-AGENT
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 172.16.0.0/12 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 192.168.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默認情況下,在 GCE/Google Kubernetes Engine 中,如果啟用了網(wǎng)絡(luò)策略, 或者你使用的集群 CIDR 不在 10.0.0.0/8 范圍內(nèi), 則 ?ip-masq-agent
? 將在你的集群中運行。 如果你在其他環(huán)境中運行,可以將 ?ip-masq-agent
? DaemonSet 添加到你的集群中。
通過運行以下 kubectl 指令創(chuàng)建 ip-masq-agent:
kubectl apply -f https://raw.githubusercontent.com/kubernetes-sigs/ip-masq-agent/master/ip-masq-agent.yaml
你必須同時將適當?shù)墓?jié)點標簽應(yīng)用于集群中希望代理運行的任何節(jié)點。
kubectl label nodes my-node beta.kubernetes.io/masq-agent-ds-ready=true
更多信息可以通過 ip-masq-agent 文檔 這里 找到。
在大多數(shù)情況下,默認的規(guī)則集應(yīng)該足夠;但是,如果你的集群不是這種情況,則可以創(chuàng)建并應(yīng)用 ConfigMap 來自定義受影響的 IP 范圍。 例如,要允許 ip-masq-agent 僅作用于 10.0.0.0/8,你可以在一個名為 “config” 的文件中創(chuàng)建以下 ConfigMap 。
Note:
重要的是,該文件之所以被稱為 config,因為默認情況下,該文件將被用作 ?ip-masq-agent
? 查找的主鍵:nonMasqueradeCIDRs: - 10.0.0.0/8 resyncInterval: 60s
運行以下命令將 ConfigMap 添加到你的集群:
kubectl create configmap ip-masq-agent --from-file=config --namespace=kube-system
這將更新位于 ?/etc/config/ip-masq-agent
? 的一個文件,該文件以 ?resyncInterval
?為周期定期檢查并應(yīng)用于集群節(jié)點。 重新同步間隔到期后,你應(yīng)該看到你的更改在 iptables 規(guī)則中體現(xiàn):
iptables -t nat -L IP-MASQ-AGENT
Chain IP-MASQ-AGENT (1 references)
target prot opt source destination
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默認情況下,本地鏈路范圍 (169.254.0.0/16) 也由 ip-masq agent 處理, 該代理設(shè)置適當?shù)?nbsp;iptables 規(guī)則。 要使 ip-masq-agent 忽略本地鏈路, 可以在 ConfigMap 中將 ?masqLinkLocal
?設(shè)置為 true。
nonMasqueradeCIDRs:
- 10.0.0.0/8
resyncInterval: 60s
masqLinkLocal: true
Copyright©2021 w3cschool編程獅|閩ICP備15016281號-3|閩公網(wǎng)安備35020302033924號
違法和不良信息舉報電話:173-0602-2364|舉報郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號
聯(lián)系方式:
更多建議: