10-30 6 views
环境
办公网:
192.168.110.0/24
192.168.112.0/20
VPN网络:
192.168.202.0/24
服务器网络:
192.168.111.0/24
Service网络:
10.1.0.0/16
Pod网络:
10.244.0.0/16
Node10(充当路由节点):
192.168.111.210
Node10上开启路由转发并配置路由策略
启用路由转发
1 2 3 4 |
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf # 配置生效 sysctl -p |
配置iptables路由转发策略
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
# 办公网到Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.112.0/255.255.240.0 -d 10.244.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.110.0/255.255.255.0 -d 10.244.0.0/16 -j MASQUERADE # 服务器网络到Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -d 10.244.0.0/16 -j MASQUERADE # 办公网到Service网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.112.0/255.255.240.0 -d 10.1.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.110.0/255.255.255.0 -d 10.1.0.0/16 -j MASQUERADE # VPN网络到Service、Pod网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.202.0/255.255.255.0 -d 10.1.0.0/16 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.202.0/255.255.255.0 -d 10.244.0.0/16 -j MASQUERADE # 服务器网络到Service网络的路由策略 iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -d 10.1.0.0/16 -j MASQUERADE |
在核心交换机和防火墙上配置K8S的Service网络、Pod网络的路由策略
根据网络架构灵活调整,如果公司的网络策略是在防火墙上做的,请在防火上添加以下静态路由,如果是在核心交换机上做的,就在核心上配置
因为我这里涉及到VPN设备是在防火墙上,所以防火墙和核心交换机都需要配置
指定去service和pod的网段的下一跳是我们用做充当路由节点的地址
1 2 |
ip route 10.1.0.0 255.255.0.0 192.168.111.210 ip route 10.244.0.0 255.255.0.0 192.168.111.210 |
注:根据Node节点的配置,来决定是否要对充当路由器的节点添加污点
如果想赏钱,可以用微信扫描下面的二维码,一来能刺激我写博客的欲望,二来好维护云主机的费用; 另外再次标注博客原地址 itnotebooks.com 感谢!
