IP 伪装代理用户指南
本页展示如何配置和启用 ip-masq-agent
。
开始之前
你需要有一个 Kubernetes 集群,并且必须配置 kubectl 命令行工具以与你的集群通信。建议在至少有两个不充当控制平面主机的节点集群上运行本教程。如果你还没有集群,可以使用 minikube 创建一个,或者你可以使用这些 Kubernetes 游乐场之一
要检查版本,请输入kubectl version
。IP 伪装代理用户指南
ip-masq-agent
配置 iptables 规则,以将 Pod 的 IP 地址隐藏在集群节点的 IP 地址后面。这通常在将流量发送到集群 Pod CIDR 范围之外的目标时完成。
关键术语
- NAT(网络地址转换):是一种通过修改 IP 报头中的源地址和/或目标地址信息来将一个 IP 地址重新映射到另一个 IP 地址的方法。通常由执行 IP 路由的设备执行。
- 伪装:一种 NAT 形式,通常用于执行多对一的地址转换,其中多个源 IP 地址被屏蔽在单个地址后面,该地址通常是执行 IP 路由的设备。在 Kubernetes 中,这是节点的 IP 地址。
- CIDR(无类别域间路由):基于可变长度子网掩码,允许指定任意长度的前缀。CIDR 引入了一种新的 IP 地址表示方法,现在通常称为 CIDR 表示法,其中地址或路由前缀写有一个后缀,指示前缀的位数,例如 192.168.2.0/24。
- 链路本地:链路本地地址是仅在主机所连接的网络段或广播域内的通信中有效的网络地址。 IPv4 的链路本地地址在 CIDR 表示法中的地址块 169.254.0.0/16 中定义。
当将流量发送到集群节点 IP 和集群 IP 范围之外的目标时,ip-masq-agent 配置 iptables 规则来处理伪装节点/Pod IP 地址。这本质上将 Pod IP 地址隐藏在集群节点的 IP 地址后面。在某些环境中,到“外部”地址的流量必须来自已知的机器地址。例如,在 Google Cloud 中,任何到互联网的流量都必须来自虚拟机的 IP。当使用容器时,如在 Google Kubernetes Engine 中,Pod IP 将被拒绝出站。为了避免这种情况,我们必须将 Pod IP 隐藏在虚拟机自己的 IP 地址后面 - 通常称为“伪装”。默认情况下,代理配置为将 RFC 1918 指定的三个私有 IP 范围视为非伪装 CIDR。这些范围是 10.0.0.0/8
、172.16.0.0/12
和 192.168.0.0/16
。代理默认情况下还会将链路本地 (169.254.0.0/16) 视为非伪装 CIDR。代理配置为每 60 秒从位置 * /etc/config/ip-masq-agent * 重新加载其配置,这也是可配置的。
代理配置文件必须以 YAML 或 JSON 语法编写,并且可能包含三个可选键
nonMasqueradeCIDRs
:以 CIDR 表示法表示的字符串列表,指定非伪装范围。masqLinkLocal
:一个布尔值(true/false),指示是否伪装到链路本地前缀169.254.0.0/16
的流量。默认为 false。resyncInterval
:代理尝试从磁盘重新加载配置的时间间隔。例如:'30s',其中 's' 表示秒,'ms' 表示毫秒。
到 10.0.0.0/8、172.16.0.0/12 和 192.168.0.0/16 范围的流量将不会被伪装。任何其他流量(假定为互联网)都将被伪装。来自 Pod 的本地目标示例可以是其节点的 IP 地址以及另一个节点的地址或集群 IP 范围中的 IP 地址之一。任何其他流量都将默认被伪装。以下条目显示了 ip-masq-agent 应用的默认规则集
iptables -t nat -L IP-MASQ-AGENT
target prot opt source destination
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 172.16.0.0/12 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 192.168.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默认情况下,在 GCE/Google Kubernetes Engine 中,如果启用了网络策略,或者你使用的集群 CIDR 不在 10.0.0.0/8 范围内,则 ip-masq-agent
将在你的集群中运行。如果你在其他环境中运行,你可以将 ip-masq-agent
DaemonSet 添加到你的集群。
创建一个 ip-masq-agent
要创建 ip-masq-agent,请运行以下 kubectl 命令
kubectl apply -f https://raw.githubusercontent.com/kubernetes-sigs/ip-masq-agent/master/ip-masq-agent.yaml
你还必须将适当的节点标签应用于集群中要运行代理的任何节点。
kubectl label nodes my-node node.kubernetes.io/masq-agent-ds-ready=true
更多信息可以在 ip-masq-agent 文档 此处 找到。
在大多数情况下,默认规则集应该足够;但是,如果你的集群不是这种情况,你可以创建并应用 ConfigMap 来自定义受影响的 IP 范围。例如,要仅允许 ip-masq-agent 考虑 10.0.0.0/8,你可以在名为 “config” 的文件中创建以下 ConfigMap。
注意
重要的是该文件名为 config,因为默认情况下,它将用作 ip-masq-agent
查找的键
nonMasqueradeCIDRs:
- 10.0.0.0/8
resyncInterval: 60s
运行以下命令将 configmap 添加到你的集群
kubectl create configmap ip-masq-agent --from-file=config --namespace=kube-system
这将更新位于 /etc/config/ip-masq-agent
的文件,该文件会定期在每个 resyncInterval
检查并应用于集群节点。在重新同步间隔到期后,你应该看到 iptables 规则反映你的更改
iptables -t nat -L IP-MASQ-AGENT
Chain IP-MASQ-AGENT (1 references)
target prot opt source destination
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默认情况下,链路本地范围 (169.254.0.0/16) 也由 ip-masq 代理处理,该代理会设置适当的 iptables 规则。要让 ip-masq-agent 忽略链路本地,你可以在 ConfigMap 中将 masqLinkLocal
设置为 true。
nonMasqueradeCIDRs:
- 10.0.0.0/8
resyncInterval: 60s
masqLinkLocal: true