云原生内容分享(二十四):云原生 EgressGateway,适用于 Calico,Flannel 和 Spiderpool 等 CNI 的出口网关

01 当前痛点

在多个集群互相访问,企业管理员希望规范化跨集群网络请求。如下图集群 B 中的 Pod 为一组应用,管理员希望右侧同一业务组的 Pod 出集群的流量都使用特定 IP。

图片

02 EgressGateway 解决方式

针对上述的需求,我们使用 EgressGateway[1] 来解决这个问题。EgressGateway 是一个开源的云原生出口网关,兼容如下 Calico[2],Flannel[3],Weave[4] 和 Spiderpool[5] 的 CNI 网络方案。EgressGateway 有如下特性:

  • 支持通过 EgressPolicy 配置不通租户的的 Egress 策略;

  • 支持通过 EgressClusterPolicy 集群级 Egress 策略;

  • 支持 IPv4/IPv6 双栈;

  • 拥有低内核兼容性;

  • 自动检测集群内部流量;

  • 支持设置租户/集群默认 EgressGateway。

如果你想了解更多详情,请访问 EgressGateway 文档站[6]

图片

03 实现原理

在数据面,我们通过实施了如下 datapath 来实现 EgressGateway 的功能。左侧节点被 EgressPolicy 策略命中的 Pod 流量,会通过 iptabels, route, ipset 规则并通过 vxlan 转发到网关节点,然后从网关节点将源 IP 转为 Egress IP 离开集群。

图片

04 安装实施

1. 将 Calico 的 FELIX_CHAININSERTMODE 设置为 Append

   kubectl set env daemonset -n kube-system calico-node FELIX_CHAININSERTMODE=Append

2. 安装 EgressGateway

   helm repo add egressgateway https://spidernet-io.github.io/egressgateway/
   helm repo update
   
   helm install egressgateway egressgateway/egressgateway \
        -n kube-system \
        --set feature.tunnelIpv4Subnet="192.200.0.1/16" \ # 选择一个没有被使用的虚拟子网
        --wait --debug

3. 验证 EgressGateway 都已经启动并就绪。

   $ kubectl get pod -n kube-system | grep egressgateway
   egressgateway-agent-29lt5                  1/1     Running   0          9h
   egressgateway-agent-94n8k                  1/1     Running   0          9h
   egressgateway-agent-klkhf                  1/1     Running   0          9h
   egressgateway-controller-5754f6658-7pn4z   1/1     Running   0          9h

4. 选择一个或者多个节点作为出口网关,通过给 node 打上特点的 label 来标识这些节点。

   kubectl get node -o wide
   kubectl label node $NODE_NAME egressgateway="true"

5. 创建 EgressGateway 实例。创建 EgressGateway 时,需要在 spec.nodeSelector 中将指定网关节点为上面打 label 的节点,并为这些网关分配可用的 spec.ippools 的地址。

   cat <<EOF | kubectl apply -f -
   apiVersion: egressgateway.spidernet.io/v1beta1
   kind: EgressGateway
   metadata:
     name: default
   spec:
     ippools:
       ipv4:
       - "172.22.0.100-172.22.0.110"
     nodeSelector:
       selector:
         matchLabels:
           egressgateway: "true"
   EOF

6. 执行下面命令检查刚才创建的网关,此时可以在 status 中看到已经选择的 2 个节点已经就绪。稍后可以通过创建 EgressPolicy CR 来选择可使用的 EgressGateway,并通过 label 匹配业务 Pod,使业务流量通过网关节点离开集群。

   $ kubectl get EgressGateway default -o yaml
   apiVersion: egressgateway.spidernet.io/v1beta1
   kind: EgressGateway
   metadata:
     name: default
     uid: 7ce835e2-2075-4d26-ba63-eacd841aadfe
   spec:
     ippools:
       ipv4:
       - 172.22.0.100-172.22.0.110
       ipv4DefaultEIP: 172.22.0.110
     nodeSelector:
       selector:
         matchLabels:
           egressgateway: "true"
   status:
     nodeList:
     - name: egressgateway-worker1
       status: Ready
     - name: egressgateway-worker2
       status: Ready

7. 在开始之前先在集群外的任意机器,启动一个容器模拟被访问的外部服务

   docker run -d --net=host ghcr.io/spidernet-io/egressgateway-nettools:latest /usr/bin/nettools-server -protocol web -webPort 8080

8. 在集群内部创建一个 Deployment,用于模拟需要访问外部使用统一 Egress IP 的业务应用。

   kubectl create deployment visitor --image nginx

9. 此时创建一个 EgressPolicy,来为其实施 Egress 策略。这里是通过 spec.egressGatewayName 制定了上面创建的 EgressGateway 名称。

   cat <<EOF | kubectl apply -f -
   apiVersion: egressgateway.spidernet.io/v1beta1
   kind: EgressPolicy
   metadata:
    name: test
    namespace: default
   spec:
    egressGatewayName: default
    appliedTo:
     podSelector:
      matchLabels:
       app: "visitor"
   EOF

10. 通过 kubectl exec 进入创建的业务应用,执行测试

    kubectl exec -it visitor-6764bb48cc-29vq9 bash
    $ curl 10.6.1.92:8080
    Remote IP: 172.22.0.110
    ```

通过结果看到,Egress IP 已经变为了 EgressGateway 池中配置的 IP。当然也可以在创建 EgressPolicy 指定使用的 Egress IP。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

之乎者也·

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值