首页 > 自动化运维 > DevOps > docker笔记32-k8s基于canal的网络策略
docker笔记32-k8s基于canal的网络策略
原创 DevOps 作者:czxin788 时间:2018-10-01 17:45:46 1657 0
安装文档:https://docs.projectcalico.org/v3.1/getting-started/kubernetes/installation/flannel
我们知道flannel只能提供网络通讯,而不能提供网络策略。因此,我们本节学习canal,让它来提供网络策略,来配合flannel使用。
前提条件
1、kubelet必须配置为CNI网络插件(即--network-plugin-cni,默认新版本默认就是CNI)
2、kube-proxy必须以iptables模式启动,不能以ipvs方式启动;
3、kube-proxy不能以--masquerade-all方式启动,因为这和calico策略冲突;
4、k8s版本至少要v1.3.0
部署canal
1、
1 | [root@master ~]# kubectl apply -f https://docs.projectcalico.org/v 3.1 /getting-started/kubernetes/installation/hosted/canal/rbac.yaml |
2、
1 | [root@master ~]# kubectl apply -f https://docs.projectcalico.org/v 3.1 /getting-started/kubernetes/installation/hosted/canal/canal.yaml |
3、
1 2 3 4 5 | [root@master ~]# kubectl get pods -n kube-system -o wide NAME READY STATUS RESTARTS AGE IP NODE canal -7 q 4 k 7 3 / 3 Running 0 4 m 172.16 . 1.101 node 1 canal-dk 2 tc 3 / 3 Running 0 4 m 172.16 . 1.102 node 2 canal-zr 8 l 4 3 / 3 Running 0 4 m 172.16 . 1.100 master |
看到每个pod上都有3个容器,这三个容器有各自不同的功能。
Egres:出站,表示pod自己是客户端,访问别人。
Ingress:入站,表示Pod自己是目标,别人来访问自己。
通常,客户端的端口是随机的,服务端的端口是固定的。
Network Policy:用来控制哪个pod来和外部或内部进行通信。
podSelecto:pod选择器
policyTypes:用来控制Ingres和Egres哪个生效。
例子
建立两个名称空间,一个是测试,一个是生产。
1 2 3 4 | [root@master ~]# kubectl create namespace dev namespace/dev created [root@master ~]# kubectl create namespace prod namespace/prod created |
建立网络策略:
1 2 3 4 5 6 7 8 9 10 11 12 | [root@master ~]# mkdir networkpolicy [root@master ~]# cd networkpolicy/ [root@master networkpolicy]# vim ingress-def.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: deny-all-ingress spec: podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间 policyTypes: - Ingress #表示只对ingress生效,但是我们上面又把podSelector设置为空,表示默认是ingress拒绝所有的 #但是我们这里面又没有加egress,所以默认egress是允许所有的 |
1 2 | [root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n dev #-n表示只对哪个名称空间生效 networkpolicy.networking.k 8 s.io/deny-all-ingress created |
1 2 3 | [root@master networkpolicy]# kubectl get netpol -n dev NAME POD-SELECTOR AGE deny-all-ingress < none > 1 m |
建立个容器,放在dev名称空间里面:
1 2 3 4 5 6 7 8 9 | [root@master networkpolicy]# cat pod-a.yaml apiVersion: v 1 kind: Pod metadata: name: pod 1 spec: containers: - name: myapp image: ikubernetes/myapp:v 1 |
1 2 | [root@master networkpolicy]# kubectl apply -f pod-a.yaml -n dev pod/pod 1 created |
1 2 3 | root@master networkpolicy]# kubectl get pods -n dev -o wide NAME READY STATUS RESTARTS AGE IP NODE pod 1 1 / 1 Running 0 1 m 10.244 . 2.2 node 2 |
1 | [root@master networkpolicy]# curl 10.244 . 2.2 #看到我们在宿主机上访问不到dev名称空间里面的pod 10.244 . 2.2 ,这是因为dev名称空间里面有个deny-all-ingress网络策略,拒绝任何入站请求导致的。 |
接下来我们在prod名称空间里面建立个pod:
1 2 | [root@master networkpolicy]# kubectl apply -f pod-a.yaml -n prod pod/pod 1 created |
1 2 3 | [root@master networkpolicy]# kubectl get pods -n prod -o wide NAME READY STATUS RESTARTS AGE IP NODE pod 1 1 / 1 Running 0 1 m 10.244 . 2.3 node 2 |
1 2 | [root@master networkpolicy]# curl 10.244 . 2.4 #我们看到在宿主机上可以访问到prod名称空间里面的pod Hello MyApp | Version: v 1 | <a href= "hostname.html" >Pod Name</a> |
1 2 3 4 5 6 7 8 9 10 11 12 | [root@master networkpolicy]# cat ingress-def.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: deny-all-ingress spec: podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间 ingress: - {} #空表示允许所有入站访问 policyTypes: - Ingress #表示只对ingress生效 #但是我们这里面又没有加egress,所以默认egress是允许所有的 |
1 2 | [root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n dev networkpolicy.networking.k 8 s.io/deny-all-ingress configured |
1 2 | [root@master networkpolicy]# curl 10.244 . 2.2 #这时我们就能在宿主机上访问到dev名称空间里面的容器了 Hello MyApp | Version: v 1 | <a href= "hostname.html" >Pod Name</a> |
我们接下来再还原会原来的网络策略,即拒绝入所有入站请求:
1 2 3 4 5 6 7 8 9 10 | [root@master networkpolicy]# cat ingress-def.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: deny-all-ingress spec: podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间 policyTypes: - Ingress #表示只对ingress生效 #但是我们这里面又没有加egress,所以默认egress是允许所有的 |
1 2 | [root@master networkpolicy]# kubectl apply -f ingress-def.yaml -n dev networkpolicy.networking.k 8 s.io/deny-all-ingress unchanged |
1 | [root@master networkpolicy]# curl 10.244 . 2.2 #发现在宿主机上又不能访问访问到dev里面的pod了 |
下面我们给dev名称空间里面的pod1打个标签叫app=myapp
1 2 | [root@master networkpolicy]# kubectl label pods pod 1 app=myapp -n dev pod/pod 1 labeled |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | [root@master networkpolicy]# cat allow-netpol-demo.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: allow-myapp-ingress spec: podSelector: matchLabels: app: myapp ingress: #入站 - from: - ipBlock: cidr: 10.244 . 0.0 / 16 #指定网段,允许从 10.244 . 0.0 / 16 入站到pod里面 except: - 10.244 . 1.2 / 32 #排除这个地址 ports: - protocol: TCP port: 80 |
1 2 | [root@master networkpolicy]# kubectl apply -f allow-netpol-demo.yaml -n dev networkpolicy.networking.k 8 s.io/allow-myapp-ingress created |
1 2 3 4 | [root@master networkpolicy]# kubectl get netpol -n dev NAME POD-SELECTOR AGE allow-myapp-ingress app=myapp 1 m deny-all-ingress < none > 5 h |
1 2 | [root@master networkpolicy]# curl 10.244 . 2.2 #看到加了allow-myapp-ingress网络策略后,立即就能访问dev里面的pod了 Hello MyApp | Version: v 1 | <a href= "hostname.html" >Pod Name</a> |
上面我们介绍了ingress入站规则,下面我们介绍egress出站规则。
1 2 3 4 5 6 7 8 9 | [root@master networkpolicy]# cat egress-def.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: deny-all-egress spec: podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间 policyTypes: - Egress #表示只对egress生效 |
1 2 | [root@master networkpolicy]# kubectl apply -f egress-def.yaml -n prod networkpolicy.networking.k 8 s.io/deny-all-egress created |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | [root@master ~]# kubectl get pods -n kube-system -o wide NAME READY STATUS RESTARTS AGE IP NODE canal -7 q 4 k 7 3 / 3 Running 0 6 h 172.16 . 1.101 node 1 canal-dk 2 tc 3 / 3 Running 0 6 h 172.16 . 1.102 node 2 canal-zr 8 l 4 3 / 3 Running 0 6 h 172.16 . 1.100 master coredns -78 fcdf 6894 -2 l 2 cf 1 / 1 Running 18 24 d 10.244 . 0.46 master coredns -78 fcdf 6894 -dkkfq 1 / 1 Running 17 24 d 10.244 . 0.45 master etcd-master 1 / 1 Running 18 24 d 172.16 . 1.100 master kube-apiserver-master 1 / 1 Running 19 24 d 172.16 . 1.100 master kube-controller-manager-master 1 / 1 Running 18 24 d 172.16 . 1.100 master [root@master networkpolicy]# kubectl get pods -n prod NAME READY STATUS RESTARTS AGE pod 1 1 / 1 Running 0 1 h [root@master networkpolicy]# kubectl exec pod 1 -it -n prod -- /bin/sh / # ping 10.244 . 0.45 #看到ping其他名称空间的容器被拒绝,这就是因为网络策略deny-all-egress起的作用,它表示拒绝容器所有出口流量 PING 10.244 . 0.45 ( 10.244 . 0.45 ): 56 data bytes |
1 2 3 4 5 6 7 8 9 10 11 | [root@master networkpolicy]# cat egress-def.yaml apiVersion: networking.k 8 s.io/v 1 kind: NetworkPolicy metadata: name: deny-all-egress spec: podSelector: {} #pod选择器设置为空,表示选择所有pod,即控制整个名称空间 egress: - {} #表示允许所有egress出去的流量 policyTypes: - Egress #表示只对egress生效 |
1 | [root@master networkpolicy]# kubectl apply -f egress-def.yaml -n prod |
1 2 3 4 5 | [root@master networkpolicy]# kubectl exec pod 1 -it -n prod -- /bin/sh #看到放行出站后,容器就可以ping通外部的容器了 / # ping 10.244 . 0.45 PING 10.244 . 0.45 ( 10.244 . 0.45 ): 56 data bytes 64 bytes from 10.244 . 0.45: seq= 0 ttl= 62 time= 0.227 ms 64 bytes from 10.244 . 0.45: seq= 1 ttl= 62 time= 0.284 ms |
我们为了更安全,我们可以设置每个名称空间拒绝所有入站,拒绝所有出站,然后再单独放行。不过,这样也出现一个问题,就是一个名称空间中,所有pod之间也不能通信了。所以还要加条策略就是允许本名称空间中的pod之间可以互相通信(放行所有出站目标本名称空间内的所有pod),但是不允许和外部名称空间之间进行通信。