如何对ACK在Terway网络下给pod指定网段加白

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 通常我们需要在一些类似数据库之类的服务设置白名单,以此来给服务提供更安全的访问控制能力,在容器网络下该场景同样有这个需求,那么我们在容器场景下,如何给动态变化的podip设置白名单呢?

ACK的容器网络主要有Flannel和Terway两种,在Flannel网络下,因为pod访问其他服务是通过节点NAT出去的,所以,我们在Flannel网络下在数据库设置白名单时,首先可以将客户端pod通过节点绑定的方式调度到固定的少数节点上去,然后,在数据库侧直接对节点的ip地址做加白操作即可,该方式相对比较简单,不做赘述;但是,在Terway网络下,podip是通过ENI提供,从pod通过ENI访问外部服务,外部服务拿到的客户端ip是ENI提供的ip地址,我们即使把pod和节点做亲和性绑定,pod访问外部服务的客户端ip是ENI提供的ip而不是节点的ip,podip还是会从Terway指定的vswitch中随机分配ip地址,而且我们的客户端pod通常都会有自动伸缩之类的配置,那即使能固定podip也很难满足弹性伸缩的场景,最好的做法是直接给客户端指定一个网段来分配ip,然后在数据库处对这个网段来做加白操作,那么我们在Terway网络模式下应该怎么来指定pod使用的ip的范围呢?

其实Terway提供了给指定节点上的pod使用指定vswitch的功能,可以参考:https://github.com/AliyunContainerService/terway/blob/master/docs/dynamic-config.md

简单来说,就是通过给指定节点添加标签来指定pod使用的vswitch,从而当我们把pod调度到有固定标签的节点上,该pod就可以通过自定义的vswitch去创建podip,下面简单列下相关操作步骤:

  • 在kube-system下单独创建一个configmap eni-config-fixed,在里面指定专门的vswitch,vsw-2zem796p76viir02c6980 10.2.1.0/24
apiVersion: v1
data:
  eni_conf: |
    {
       "vswitches": {"cn-beijing-h":["vsw-2zem796p76viir02c6980"]}
    }
kind: ConfigMap
metadata:
  name: eni-config-fixed
  namespace: kube-system
  • 创建节点池,给节点打上label terway-config:eni-config-fixed ;为了保证该节点池内的节点上不会出现其他pod,可以给节点池同时配置上污点,比如:fixed=true:NoSchedule
  • 通过节点池扩容出来的节点默认会有上面的label及污点
  • 创建pod调度到有上面label的节点上(注意添加容忍)
apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
kind: Deployment
metadata:
  name: nginx-fixed
  labels:
    app: nginx-fixed
spec:
  replicas: 2
  selector:
    matchLabels:
      app: nginx-fixed
  template:
    metadata:
      labels:
        app: nginx-fixed
    spec:
      tolerations:
      - key: "fixed"
        operator: "Equal"
        value: "true"
        effect: "NoSchedule"
      nodeSelector:
        terway-config: eni-config-fixed
      containers:
      - name: nginx
        image: nginx:1.9.0 # replace it with your exactly <image_name:tags>
        ports:
        - containerPort: 80

可以看到podip已经从我们自己指定的vswitch分配了podip

kubectl get po -o wide | grep fixed
nginx-fixed-57d4c9bd97-lwfxr                   1/1     Running             0          39s    10.2.1.124    bj-tw.062149.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-tk4j9                   1/1     Running             0          39s    10.2.1.125    bj-tw.062148.aliyun.com   <none>           <none>
  • scale该deployment,可以看到生成的podip全部在指定的vswitch下
kubectl scale deployment nginx-fixed --replicas=30
nginx-fixed-57d4c9bd97-2rxjz                   1/1     Running     0          60s     10.2.1.132    bj-tw.062148.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-4w76t                   1/1     Running     0          60s     10.2.1.144    bj-tw.062149.aliyun.com   <none>           <none>
nginx-fixed-57d4c9bd97-5brzw                   1/1     Running     0          60s     10.2.1.143    bj-tw.062148.aliyun.com   <none>           <none>
...
  • 这样,我们可以在数据库侧直接对这个vswitch做加白操作,从而实现给动态podip做访问控制。

注意:

  1. 最好是新建的节点,如果是已有节点,需要在添加进集群之前先将ENI和ECS实例做解绑(ECS控制台上可以操作),添加进集群的方式选用自动添加已有节点(替换系统盘)
  2. 注意给特定的节点池打上label和taint,尽可能保证不需要加白的业务不会调度到这部分节点上
  3. 该用法其实是配置覆盖,会用现在指定的configmap里的配置来覆盖之前的eni-config的配置,请参照https://github.com/AliyunContainerService/terway/blob/master/docs/dynamic-config.md 中的描述进行配置
  4. 指定的vswitch的ip个数建议为预计的pod个数的2倍(或更多),一方面可以给将来的扩容多一些余量,另外也避免当故障发生导致podip无法及时回收时出没有ip可分配的故障
相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
12月前
|
人工智能 弹性计算 运维
ACK Edge与IDC:高效容器网络通信新突破
本文介绍如何基于ACK Edge以及高效的容器网络插件管理IDC进行容器化。
|
9月前
|
Kubernetes Docker 容器
Kubernetes与Docker参数对照:理解Pod中的command、args与Dockerfile中的CMD、ENTRYPOINT。
需要明确的是,理解这些都需要对Docker和Kubernetes有一定深度的理解,才能把握二者的区别和联系。虽然它们都是容器技术的二个重要组成部分,但各有其特性和适用场景,理解它们的本质和工作方式,才能更好的使用这些工具,将各自的优点整合到生产环境中,实现软件的快速开发和部署。
322 25
|
Prometheus Kubernetes 监控
深入探索Kubernetes中的Pod自动扩展(Horizontal Pod Autoscaler, HPA)
深入探索Kubernetes中的Pod自动扩展(Horizontal Pod Autoscaler, HPA)
|
9月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
318 12
|
存储 Kubernetes Docker
【赵渝强老师】Kubernetes中Pod的基础容器
Pod 是 Kubernetes 中的基本单位,代表集群上运行的一个进程。它由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。基础容器负责维护 Pod 的网络空间,对用户透明。文中附有图片和视频讲解,详细介绍了 Pod 的组成结构及其在网络配置中的作用。
223 1
【赵渝强老师】Kubernetes中Pod的基础容器
|
12月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
389 2
|
运维 Kubernetes Shell
【赵渝强老师】K8s中Pod的临时容器
Pod 是 Kubernetes 中的基本调度单位,由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。临时容器用于故障排查和性能诊断,不适用于构建应用程序。当 Pod 中的容器异常退出或容器镜像不包含调试工具时,临时容器非常有用。文中通过示例展示了如何使用 `kubectl debug` 命令创建临时容器进行调试。
226 1
|
Kubernetes 调度 容器
【赵渝强老师】K8s中Pod中的业务容器
Pod 是 Kubernetes 中的基本调度单元,由一个或多个容器组成。除了业务容器,Pod 还包括基础容器、初始化容器和临时容器。本文通过示例介绍如何创建包含业务容器的 Pod,并提供了一个视频讲解。示例中创建了一个名为 &quot;busybox-container&quot; 的业务容器,并使用 `kubectl create -f firstpod.yaml` 命令部署 Pod。
182 1
|
Kubernetes 容器 Perl
【赵渝强老师】K8s中Pod中的初始化容器
Kubernetes的Pod包含业务容器、基础容器、初始化容器和临时容器。初始化容器在业务容器前运行,用于执行必要的初始化任务。本文介绍了初始化容器的作用、配置方法及优势,并提供了一个示例。
244 1
|
存储 Kubernetes 调度
深入理解Kubernetes中的Pod与Container
深入理解Kubernetes中的Pod与Container
801 0

相关产品

  • 容器服务Kubernetes版
  • 推荐镜像

    更多