通过 Anthos clusters on VMware (GKE On-Prem),您可以配置来源网络地址转换 (SNAT),以便获得来自用户集群的某些出站流量作为可预测的来源 IP 地址。
本文档介绍如何为用户集群配置出站 NAT 网关。
简介
有时,您的 Pod 在用户集群中运行,需要将数据包发送到在您的组织中运行但在集群外部的组件。您可能希望设计这些外部组件,以便它们根据一组众所周知的源 IP 地址过滤传入的网络流量。
以下是一些使用场景:
数据库前面有一个防火墙,仅允许通过 IP 地址进行访问。管理数据库防火墙的团队与管理用户集群的团队不同。
用户集群中的工作负载必须通过互联网访问第三方 API。出于安全原因,API 提供商使用 IP 地址作为身份来对流量进行身份验证和授权。
借助出站 NAT 网关,您可以精细地控制离开集群的网络流量所用的来源 IP 地址。
价格
在预览版阶段可免费使用此功能。
出站 NAT 网关的工作原理
通常,当 Pod 从集群发出数据包时,数据包将通过运行 Pod 的节点的 IP 地址进行 SNAT 转换。
设置出站 NAT 网关后,您可以指定首先将某些出站数据包发送到专用网关节点。网关节点上的网络接口配置了两个 IP 地址:主要 IP 地址和出站流量来源 IP 地址。
如果数据包已选定为使用出站 NAT 网关,则该数据包会从网关节点离开集群,并使用网络接口上配置的出站源 IP 地址进行 SNAT。
下图演示了数据包流:
上图可以看到从 Pod 发送的数据包流。
在 IP 地址为 192.168.1.1 的节点上,IP 地址为 10.10.10.1 的 Pod 会生成出站数据包。
该数据包与出站规则匹配,因此会被转发到网关节点。
网关节点将来源 IP 地址更改为 192.168.1.100,并将数据包发出集群。
返回流量返回目标为 192.168.1.100 的网关节点。
网关节点使用 conntrack 将目标 IP 地址修改为 10.10.10.1。
该数据包被视为集群内流量,并转发到原始节点并传送回原始 Pod。
角色
本主题涉及两个角色:
集群管理员。 此人会创建一个用户集群,并指定将由 Anthos Network Gateway 使用的浮动 IP 地址。
开发者。此人在用户集群上运行工作负载并创建出站流量政策。
启用 Anthos 网络网关
本部分面向集群管理员。
创建启用了 Anthos Network Gateway 的新用户集群。
在用户集群配置文件中,将 enableDataplaneV2
和 enableAnthosNetworkGateway
设置为 true
enableDataplaneV2: true ... enableAnthosNetworkGateway: true
指定浮动 IP 地址
本部分面向集群管理员。
选择要用作出站来源地址的一组 IP 地址。这些地址称为浮动 IP 地址,因为 Anthos Network Gateway 会根据需要将地址分配给它选择作为出站流量网关的节点的网络接口。
浮动 IP 地址必须与节点 IP 地址位于同一子网中。
浮动 IP 地址集不得与您为节点指定的 IP 地址集重叠。
例如,假设子网的地址范围为 192.168.1.0/24。并且假设您为节点选择 192.168.1.1 至 192.168.1.99。然后您可以使用 192.168.1.100 至 192.168.1.104 作为浮动 IP 地址。
创建 AnthosNetworkGateway 对象
本部分面向集群管理员。
以下是 AnthosNetworkGateway 对象的清单示例:
kind: AnthosNetworkGateway apiVersion: networking.gke.io/v1alpha1 metadata: namespace: kube-system name: default spec floatingIPs: - 192.168.1.100 - 192.168.1.101 - 192.168.1.102 - 192.168.1.103 - 192.168.1.104
将 floatingIPs
数组替换为浮动 IP 地址,并将清单保存到名为 my-ang.yaml
的文件中。
创建 AnthosNetworkGateway 对象:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG apply -f my-ang.yaml
出站 NAT 政策示例
本部分面向开发者。
以下是 EgressNatPolicy 自定义资源的示例:
kind: EgressNATPolicy metadata: name: alice-paul spec: egress: - namespaceSelector: matchLabels: user: alice podSelector: matchLabels: role: frontend - namespaceSelector: matchLabels: user: paul podSelector: matchLabels: role: frontend destinationCIDRs: - 8.8.8.0/24 egressSourceIP: 192.168.1.100
在上面清单中,我们看到:
Pod 只有在满足以下条件时才能成为出站流量 NAT 的候选对象:
Pod 的标签为
role: frontend
,Pod 位于具有user: alice
标签的命名空间中。Pod 的标签为
role: frontend
,Pod 位于具有user: paul
标签的命名空间中。
从候选 Pod 到 8.8.8.0/24 范围内的地址的流量会发送到出站 NAT 网关。
创建 EgressNATPolicy 对象
创建您自己的 EgressNATPolicy 清单。将 metadata.name
设置为 "my-policy"
。
将清单保存在名为 my-policy.yaml
的文件中。
创建 EgressNatPolicy 对象:
kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f my-policy.yaml
查看关于出站流量 NAT 政策的信息
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get egressnatpolicy my-policy --output yaml kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get anthosnetworkgateway --namespace kube-system --output yaml kubectl --kubeconfig USER_CLUSTER_KUBECONFIG describe egressnatpolicy my-policy
操作顺序
出站 NAT 政策与网络政策 API 兼容。网络政策在出站流量 NAT 政策之前进行评估。如果网络政策要求丢弃数据包,则无论出站 NAT 政策如何,数据包都会被丢弃。
已知问题
egressSourceIP
地址重复
创建 EgressNATGateway 对象时,您可能会指定已用于另一个 EgressNATPolicy
对象的 egressSourceIP
地址。这样做将会导致出站流量路由冲突。在指定 egressSourceIP
地址之前,请与您的开发团队协调以确定哪些浮动 IP 地址可供使用。
对自定义资源的更改
对 EgresNATPolicy 自定义资源的更改不会填充到 Cilium 自定义资源。