Kubernetes Pod 网段与主机内网网段互通

2023-12-17 07:20

本文主要是介绍Kubernetes Pod 网段与主机内网网段互通,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

开发环境的需求

开发环境部署 K8s 后,服务器会部署在 K8s 里,通常 Pod 网段被隔离,主机无法访问

实际开发需求,往往需要当前开发调试的服务主机本地部署,其他服则在 K8s 内

因此,使用 K8s ,必然有开发环境网段要和 Pod 网段互通

flannel host-gw 模式

默认安装 flannel 网络插件,用的是vxlan模式,该模式 Pod 网段是隔离的

可以换成host-gw模式,即可达成需求,限制条件是:

  • K8s集群在同个局域网内

host-gw模式,可以让该局域网内主机和 Pod 互通

细节

执行以下脚本:

wget https://github.com/flannel-io/flannel/releases/download/v0.23.0/kube-flannel.yml
sed -i 's/"Type": "vxlan"/"Type": "host-gw"/g' kube-flannel.yml
kubectl apply -f kube-flannel.yml

验证

查看 pod busybox-deployment-86d4bf5956-d4xlv 的 ip : 10.244.0.61

❯ kubectl exec -it busybox-deployment-86d4bf5956-d4xlv -- ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: eth0@if67: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1450 qdisc noqueue link/ether 8e:38:e9:2e:95:c5 brd ff:ff:ff:ff:ff:ffinet 10.244.0.61/24 brd 10.244.0.255 scope global eth0valid_lft forever preferred_lft foreverinet6 fe80::8c38:e9ff:fe2e:95c5/64 scope link valid_lft forever preferred_lft forever

查看主机的 IP 192.168.3.177:

ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000link/ether 00:15:5d:03:0e:00 brd ff:ff:ff:ff:ff:ffinet 192.168.3.177/24 brd 192.168.3.255 scope global eth0valid_lft forever preferred_lft foreverinet6 fe80::215:5dff:fe03:e00/64 scope link valid_lft forever preferred_lft forever

主机 ping pod busybox-deployment-86d4bf5956-d4xlv

ping 10.244.0.61
PING 10.244.0.61 (10.244.0.61) 56(84) bytes of data.
64 bytes from 10.244.0.61: icmp_seq=1 ttl=64 time=0.159 ms
64 bytes from 10.244.0.61: icmp_seq=2 ttl=64 time=0.066 ms
64 bytes from 10.244.0.61: icmp_seq=3 ttl=64 time=0.063 ms
^C
--- 10.244.0.61 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2035ms
rtt min/avg/max/mdev = 0.063/0.096/0.159/0.044 ms

pod busybox-deployment-86d4bf5956-d4xlv ping 主机

❯ kubectl exec -it busybox-deployment-86d4bf5956-d4xlv -- ping 192.168.3.177
PING 192.168.3.177 (192.168.3.177): 56 data bytes
64 bytes from 192.168.3.177: seq=0 ttl=64 time=0.155 ms
64 bytes from 192.168.3.177: seq=1 ttl=64 time=0.178 ms
^C
--- 192.168.3.177 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.155/0.166/0.178 ms

以上

这篇关于Kubernetes Pod 网段与主机内网网段互通的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/503558

相关文章

Kubernetes常用命令大全近期总结

《Kubernetes常用命令大全近期总结》Kubernetes是用于大规模部署和管理这些容器的开源软件-在希腊语中,这个词还有“舵手”或“飞行员”的意思,使用Kubernetes(有时被称为“... 目录前言Kubernetes 的工作原理为什么要使用 Kubernetes?Kubernetes常用命令总

shell脚本快速检查192.168.1网段ip是否在用的方法

《shell脚本快速检查192.168.1网段ip是否在用的方法》该Shell脚本通过并发ping命令检查192.168.1网段中哪些IP地址正在使用,脚本定义了网络段、超时时间和并行扫描数量,并使用... 目录脚本:检查 192.168.1 网段 IP 是否在用脚本说明使用方法示例输出优化建议总结检查 1

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

Kubernetes PodSecurityPolicy:PSP能实现的5种主要安全策略

Kubernetes PodSecurityPolicy:PSP能实现的5种主要安全策略 1. 特权模式限制2. 宿主机资源隔离3. 用户和组管理4. 权限提升控制5. SELinux配置 💖The Begin💖点点关注,收藏不迷路💖 Kubernetes的PodSecurityPolicy(PSP)是一个关键的安全特性,它在Pod创建之前实施安全策略,确保P

K8S(Kubernetes)开源的容器编排平台安装步骤详解

K8S(Kubernetes)是一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用程序。以下是K8S容器编排平台的安装步骤、使用方式及特点的概述: 安装步骤: 安装Docker:K8S需要基于Docker来运行容器化应用程序。首先要在所有节点上安装Docker引擎。 安装Kubernetes Master:在集群中选择一台主机作为Master节点,安装K8S的控制平面组件,如AP

什么是Kubernetes PodSecurityPolicy?

@TOC 💖The Begin💖点点关注,收藏不迷路💖 1、什么是PodSecurityPolicy? PodSecurityPolicy(PSP)是Kubernetes中的一个安全特性,用于在Pod创建前进行安全策略检查,限制Pod的资源使用、运行权限等,提升集群安全性。 2、为什么需要它? 默认情况下,Kubernetes允许用户自由创建Pod,可能带来安全风险。

实例:如何统计当前主机的连接状态和连接数

统计当前主机的连接状态和连接数 在 Linux 中,可使用 ss 命令来查看主机的网络连接状态。以下是统计当前主机连接状态和连接主机数量的具体操作。 1. 统计当前主机的连接状态 使用 ss 命令结合 grep、cut、sort 和 uniq 命令来统计当前主机的 TCP 连接状态。 ss -nta | grep -v '^State' | cut -d " " -f 1 | sort |

容器编排平台Kubernetes简介

目录 什么是K8s 为什么需要K8s 什么是容器(Contianer) K8s能做什么? K8s的架构原理  控制平面(Control plane)         kube-apiserver         etcd         kube-scheduler         kube-controller-manager         cloud-controlle

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

kubernetes集群部署Zabbix监控平台

一、zabbix介绍 1.zabbix简介 Zabbix是一个基于Web界面的分布式系统监控的企业级开源软件。可以监视各种系统与设备的参数,保障服务器及设备的安全运营。 2.zabbix特点 (1)安装与配置简单。 (2)可视化web管理界面。 (3)免费开源。 (4)支持中文。 (5)自动发现。 (6)分布式监控。 (7)实时绘图。 3.zabbix的主要功能