如何对ACK在Terway网络下给pod指定网段加白

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 通常我们需要在一些类似数据库之类的服务设置白名单,以此来给服务提供更安全的访问控制能力,在容器网络下该场景同样有这个需求,那么我们在容器场景下,如何给动态变化的podip设置白名单呢?

ACK的容器网络主要有Flannel和Terway两种,在Flannel网络下,因为pod访问其他服务是通过节点NAT出去的,所以,我们在Flannel网络下在数据库设置白名单时,首先可以将客户端pod通过节点绑定的方式调度到固定的少数节点上去,然后,在数据库侧直接对节点的ip地址做加白操作即可,该方式相对比较简单,不做赘述;但是,在Terway网络下,podip是通过ENI提供,从pod通过ENI访问外部服务,外部服务拿到的客户端ip是ENI提供的ip地址,我们即使把pod和节点做亲和性绑定,pod访问外部服务的客户端ip是ENI提供的ip而不是节点的ip,podip还是会从Terway指定的vswitch中随机分配ip地址,而且我们的客户端pod通常都会有自动伸缩之类的配置,那即使能固定podip也很难满足弹性伸缩的场景,最好的做法是直接给客户端指定一个网段来分配ip,然后在数据库处对这个网段来做加白操作,那么我们在Terway网络模式下应该怎么来指定pod使用的ip的范围呢?

其实Terway提供了给指定节点上的pod使用指定vswitch的功能,可以参考:https://github.com/AliyunContainerService/terway/blob/master/docs/dynamic-config.md

简单来说,就是通过给指定节点添加标签来指定pod使用的vswitch,从而当我们把pod调度到有固定标签的节点上,该pod就可以通过自定义的vswitch去创建podip,下面简单列下相关操作步骤:

  • 在kube-system下单独创建一个configmap eni-config-fixed,在里面指定专门的vswitch,vsw-2zem796p76viir02c6980 10.2.1.0/24
apiVersion: v1
data:
  eni_conf: |
    {
       "vswitches": {"cn-beijing-h":["vsw-2zem796p76viir02c6980"]}
    }
kind: ConfigMap
metadata:
  name: eni-config-fixed
  namespace: kube-system
  • 创建节点池,给节点打上label terway-config:eni-config-fixed ;为了保证该节点池内的节点上不会出现其他pod,可以给节点池同时配置上污点,比如:fixed=true:NoSchedule
  • 通过节点池扩容出来的节点默认会有上面的label及污点
  • 创建pod调度到有上面label的节点上(注意添加容忍)
apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
kind: Deployment
metadata:
  name: nginx-fixed
  labels:
    app: nginx-fixed
spec:
  replicas: 2
  selector:
    matchLabels:
      app: nginx-fixed
  template:
    metadata:
      labels:
        app: nginx-fixed
    spec:
      tolerations:
      - key: "fixed"
        operator: "Equal"
        value: "true"
        effect: "NoSchedule"
      nodeSelector:
        terway-config: eni-config-fixed
      containers:
      - name: nginx
        image: nginx:1.9.0 # replace it with your exactly <image_name:tags>
        ports:
        - containerPort: 80

可以看到podip已经从我们自己指定的vswitch分配了podip

kubectl get po -o wide | grep fixed
nginx-fixed-57d4c9bd97-lwfxr                   1/1     Running             0          39s    10.2.1.124    bj-tw.062149.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-tk4j9                   1/1     Running             0          39s    10.2.1.125    bj-tw.062148.aliyun.com   <none>           <none>
  • scale该deployment,可以看到生成的podip全部在指定的vswitch下
kubectl scale deployment nginx-fixed --replicas=30
nginx-fixed-57d4c9bd97-2rxjz                   1/1     Running     0          60s     10.2.1.132    bj-tw.062148.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-4w76t                   1/1     Running     0          60s     10.2.1.144    bj-tw.062149.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-5brzw                   1/1     Running     0          60s     10.2.1.143    bj-tw.062148.aliyun.com   <none>           <none>
...
  • 这样,我们可以在数据库侧直接对这个vswitch做加白操作,从而实现给动态podip做访问控制。

注意:

  1. 最好是新建的节点,如果是已有节点,需要在添加进集群之前先将ENI和ECS实例做解绑(ECS控制台上可以操作),添加进集群的方式选用自动添加已有节点(替换系统盘)
  2. 注意给特定的节点池打上label和taint,尽可能保证不需要加白的业务不会调度到这部分节点上
  3. 该用法其实是配置覆盖,会用现在指定的configmap里的配置来覆盖之前的eni-config的配置,请参照https://github.com/AliyunContainerService/terway/blob/master/docs/dynamic-config.md 中的描述进行配置
  4. 指定的vswitch的ip个数建议为预计的pod个数的2倍(或更多),一方面可以给将来的扩容多一些余量,另外也避免当故障发生导致podip无法及时回收时出没有ip可分配的故障
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
2月前
|
Kubernetes 负载均衡 网络安全
Kubernetes 网络模型与实践
【8月更文第29天】Kubernetes(K8s)是当今容器编排领域的佼佼者,它提供了一种高效的方式来管理容器化应用的部署、扩展和运行。Kubernetes 的网络模型是其成功的关键因素之一,它支持服务发现、负载均衡和集群内外通信等功能。本文将深入探讨 Kubernetes 的网络模型,并通过实际代码示例来展示服务发现和服务网格的基本概念及其实现。
85 1
|
2月前
|
Kubernetes Devops 持续交付
DevOps实践:使用Docker和Kubernetes实现持续集成和部署网络安全的守护盾:加密技术与安全意识的重要性
【8月更文挑战第27天】本文将引导读者理解并应用DevOps的核心理念,通过Docker和Kubernetes的实战案例,深入探讨如何在现代软件开发中实现自动化的持续集成和部署。文章不仅提供理论知识,还结合真实示例,旨在帮助开发者提升效率,优化工作流程。
|
13天前
|
Kubernetes 网络协议 网络安全
k8s中网络连接问题
【10月更文挑战第3天】
61 7
|
13天前
|
Kubernetes 应用服务中间件 nginx
搭建Kubernetes v1.31.1服务器集群,采用Calico网络技术
在阿里云服务器上部署k8s集群,一、3台k8s服务器,1个Master节点,2个工作节点,采用Calico网络技术。二、部署nginx服务到k8s集群,并验证nginx服务运行状态。
113 1
|
1月前
|
Kubernetes 容器 Perl
Kubernetes网络插件体系及flannel基础
文章主要介绍了Kubernetes网络插件体系,特别是flannel网络模型的工作原理、配置和测试方法。
87 3
Kubernetes网络插件体系及flannel基础
|
12天前
|
网络架构
【第二期】计算机网络常识(端口/网段/路由)
【第二期】计算机网络常识(端口/网段/路由)
30 0
|
18天前
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
78 0
|
2月前
|
Kubernetes 负载均衡 安全
在k8S中,网络模型概念是什么?
在k8S中,网络模型概念是什么?
|
2月前
|
Kubernetes Cloud Native 网络安全
云原生入门指南:Kubernetes和容器化技术云计算与网络安全:技术融合的新篇章
【8月更文挑战第30天】在云计算的浪潮中,云原生技术如Kubernetes已成为现代软件部署的核心。本文将引导读者理解云原生的基本概念,探索Kubernetes如何管理容器化应用,并展示如何通过实践加深理解。
|
2月前
|
安全 网络安全
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?

相关产品

  • 容器服务Kubernetes版