我需要从仅在当前节点上运行的Pod配置kube-proxy到服务器,并避免连接在不同节点附近反弹。
答案 0 :(得分:0)
参考documentation,使用标志:
--bind-address 127.0.0.1
对于此标志,您需要添加kube-proxy的运行脚本。 对于systemd,它存储在这里:
/etc/systemd/system/kube-proxy.service
而不是重新启动kube-proxy的服务:
systemctl restart kube-proxy
答案 1 :(得分:0)
在文档中找到了解决方案:
从Kubernetes 1.5开始,默认情况下,发送到Type = NodePort的服务的数据包是源NAT。您可以通过创建NodePort服务进行测试:
$ kubectl expose deployment source-ip-app --name=nodeport --port=80 --target-port=8080 --type=NodePort
service/nodeport exposed
$ NODEPORT=$(kubectl get -o jsonpath="{.spec.ports[0].nodePort}" services nodeport)
$ NODES=$(kubectl get nodes -o jsonpath='{ $.items[*].status.addresses[?(@.type=="ExternalIP")].address }')
如果您在cloudprovider上运行,则可能需要为上面报告的node:nodeport打开防火墙规则。现在,您可以尝试通过上面分配的节点端口从群集外部访问服务。
$ for node in $NODES; do curl -s $node:$NODEPORT | grep -i client_address; done
client_address=10.180.1.1
client_address=10.240.0.5
client_address=10.240.0.3
请注意,这些不是正确的客户端IP,它们是群集内部IP。这是发生了什么: 客户端将数据包发送到node2:nodePort node2将数据包中的源IP地址(SNAT)替换为其自己的IP地址 node2用Pod IP替换数据包上的目标IP 数据包路由到节点1,然后路由到端点 广告连播的回覆会传送回node2 广告连播的回复会发回给客户
视觉上:
client
\ ^
\ \
v \
node 1 <--- node 2
| ^ SNAT
| | --->
v |
endpoint
为避免这种情况,Kubernetes具有保留客户端源IP的功能(请在此处查看功能可用性)。将service.spec.externalTrafficPolicy设置为Local值将仅将请求代理到本地终结点,而不将流量转发到其他节点,从而保留原始源IP地址。如果没有本地端点,则将丢弃发送到该节点的数据包,因此您可以在任何数据包处理规则中依赖正确的source-ip,您可以应用将其直达端点的数据包。 如下设置 service.spec.externalTrafficPolicy 字段:
$ kubectl patch svc nodeport -p '{"spec":{"externalTrafficPolicy":"Local"}}'
service/nodeport patched
现在,重新运行测试:
$ for node in $NODES; do curl --connect-timeout 1 -s $node:$NODEPORT | grep -i client_address; done
client_address=104.132.1.79
请注意,您从运行端点pod的一个节点仅收到了具有正确客户端IP的答复。 这是发生了什么: 客户端将数据包发送到没有任何端点的node2:nodePort 数据包被丢弃 客户端将数据包发送到具有端点的node1:nodePort node1使用正确的源IP将数据包路由到端点
视觉上:
client
^ / \
/ / \
/ v X
node 1 node 2
^ |
| |
| v
endpoint