IP 伪装代理用户指南
本页介绍如何配置和启用 ip-masq-agent
。
开始之前
您需要有一个 Kubernetes 集群,并且 kubectl 命令行工具必须配置为与您的集群通信。建议在至少有两个节点(不充当控制平面主机)的集群上运行本教程。如果您还没有集群,您可以使用 minikube 创建一个集群,或者可以使用以下 Kubernetes 游乐场之一
要检查版本,请输入kubectl version
。IP 伪装代理用户指南
ip-masq-agent
配置 iptables 规则,将 Pod 的 IP 地址隐藏在集群节点的 IP 地址后面。这通常在将流量发送到集群 Pod CIDR 范围之外的目标时完成。
关键术语
- NAT(网络地址转换):是一种通过修改 IP 标头中的源地址和/或目标地址信息来将一个 IP 地址重新映射到另一个 IP 地址的方法。通常由执行 IP 路由的设备执行。
- 伪装:NAT 的一种形式,通常用于执行多对一地址转换,其中多个源 IP 地址被掩盖在一个地址后面,该地址通常是执行 IP 路由的设备的地址。在 Kubernetes 中,这是节点的 IP 地址。
- CIDR(无类域间路由):基于可变长度子网掩码,允许指定任意长度的前缀。CIDR 引入了一种新的 IP 地址表示方法,现在通常称为 **CIDR 表示法**,其中地址或路由前缀以后缀形式编写,表示前缀的位数,例如 192.168.2.0/24。
- 链路本地:链路本地地址是仅在主机连接到的网络段或广播域内有效的网络地址。IPv4 的链路本地地址在 CIDR 表示法中定义在地址块 169.254.0.0/16 中。
ip-masq-agent 配置 iptables 规则,在将流量发送到集群节点的 IP 和集群 IP 范围之外的目标时,处理节点/Pod IP 地址的伪装。这实质上是将 Pod IP 地址隐藏在集群节点的 IP 地址后面。在某些环境中,到“外部”地址的流量必须来自已知的机器地址。例如,在 Google Cloud 中,任何到互联网的流量都必须来自 VM 的 IP。当使用容器(如 Google Kubernetes Engine)时,Pod IP 将被拒绝出站。为了避免这种情况,我们必须将 Pod IP 隐藏在 VM 的自己的 IP 地址后面 - 通常称为“伪装”。默认情况下,代理配置为将 RFC 1918 指定的三个私有 IP 范围视为非伪装 CIDR。这些范围是 10.0.0.0/8
、172.16.0.0/12
和 192.168.0.0/16
。代理默认情况下也将链路本地 (169.254.0.0/16) 视为非伪装 CIDR。代理配置为每 60 秒从位置 /etc/config/ip-masq-agent 重新加载其配置,这也可以配置。
代理配置文件必须使用 YAML 或 JSON 语法编写,并且可以包含三个可选键
nonMasqueradeCIDRs
:一个字符串列表,使用 CIDR 表示法指定非伪装范围。masqLinkLocal
:一个布尔值(true/false),指示是否要伪装到链路本地前缀169.254.0.0/16
的流量。默认情况下为 false。resyncInterval
:代理尝试从磁盘重新加载配置的时间间隔。例如:'30s',其中 's' 表示秒,'ms' 表示毫秒。
到 10.0.0.0/8、172.16.0.0/12 和 192.168.0.0/16 范围的流量将不会被伪装。任何其他流量(假定为互联网)将被伪装。来自 Pod 的本地目标的示例可能是其节点的 IP 地址以及另一个节点的地址或集群 IP 范围内的某个 IP 地址。默认情况下,任何其他流量都将被伪装。以下条目显示了 ip-masq-agent 应用的默认规则集
iptables -t nat -L IP-MASQ-AGENT
target prot opt source destination
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 172.16.0.0/12 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 192.168.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默认情况下,在 GCE/Google Kubernetes Engine 中,如果启用了网络策略或您使用的是不在 10.0.0.0/8 范围内的集群 CIDR,则 ip-masq-agent
将在您的集群中运行。如果您在其他环境中运行,则可以将 ip-masq-agent
DaemonSet 添加到您的集群中。
创建 ip-masq-agent
要创建 ip-masq-agent,请运行以下 kubectl 命令
kubectl apply -f https://raw.githubusercontent.com/kubernetes-sigs/ip-masq-agent/master/ip-masq-agent.yaml
您还必须将适当的节点标签应用于您希望代理运行的集群中的任何节点。
kubectl label nodes my-node node.kubernetes.io/masq-agent-ds-ready=true
更多信息可以在 ip-masq-agent 文档中找到 这里。
在大多数情况下,默认规则集应该足够了;但是,如果您的集群不符合这种情况,您可以创建和应用一个 ConfigMap 来自定义受影响的 IP 范围。例如,要允许 ip-masq-agent 仅考虑 10.0.0.0/8,您可以在名为“config”的文件中创建以下 ConfigMap。
注意
重要的是,该文件名为 config,因为默认情况下,它将被用作 ip-masq-agent
查询的键。
nonMasqueradeCIDRs:
- 10.0.0.0/8
resyncInterval: 60s
运行以下命令将 configmap 添加到您的集群中
kubectl create configmap ip-masq-agent --from-file=config --namespace=kube-system
这将更新位于 /etc/config/ip-masq-agent
的文件,该文件定期(每 resyncInterval
次)检查并应用于集群节点。在 resync 间隔到期后,您应该会看到 iptables 规则反映了您的更改
iptables -t nat -L IP-MASQ-AGENT
Chain IP-MASQ-AGENT (1 references)
target prot opt source destination
RETURN all -- anywhere 169.254.0.0/16 /* ip-masq-agent: cluster-local traffic should not be subject to MASQUERADE */ ADDRTYPE match dst-type !LOCAL
RETURN all -- anywhere 10.0.0.0/8 /* ip-masq-agent: cluster-local
MASQUERADE all -- anywhere anywhere /* ip-masq-agent: outbound traffic should be subject to MASQUERADE (this match must come after cluster-local CIDR matches) */ ADDRTYPE match dst-type !LOCAL
默认情况下,链路本地范围 (169.254.0.0/16) 也由 ip-masq 代理处理,它会设置相应的 iptables 规则。要让 ip-masq 代理忽略链路本地,您可以在 ConfigMap 中将 masqLinkLocal
设置为 true。
nonMasqueradeCIDRs:
- 10.0.0.0/8
resyncInterval: 60s
masqLinkLocal: true