Tungsten Fabric与K8s集成指南丨创建隔离命名空间



  • 作者:吴明秘

    Hi!欢迎来到Tungsten Fabric与Kubernetes集成指南系列,本文介绍如何创建隔离的命令空间,并对其网络连通性进行验证。
    Tungsten Fabric与K8s集成指南系列文章,由TF中文社区为您呈现,旨在帮助大家了解Tungsten Fabric与K8s集成的基础知识。大家在相关部署中有什么经验,或者遇到的问题,欢迎与我们联系。
    

    K8s与Tungsten Fabric集成后有四种配置模式,分别为:默认模式、自定义隔离模式、命名空间隔离模式、嵌套模式。

    默认模式:Tungsten Fabric创建一个由所有命名空间共享的虚拟网络,并从中分配service和pod的IP地址,在Kubernetes集群中产生的所有命名空间中的所有pod都能够彼此通信。

    自定义隔离模式:管理员和应用程序开发人员可以添加注释("opencontrail.org/network: ")来指定虚拟网络。在这个虚拟网络中,一个命令空间中的一个或所有pod将在这个虚拟网络中被启动。如果该注释是在pod上配置的,那么pod将在该网络中启动;如果注释是在命名空间中配置的,那么命名空间中的所有pod都将在该网络中启动。

    命名空间隔离模式:集群管理员可以在创建新的命令空间时,添加注释("opencontrail.org/isolation : true")以启用命令空间隔离。因此,该命名空间中的服务不能从其他命名空间访问,除非明确定义了安全组或网络策略以允许访问,或者启动注释("opencontrail.org/isolation.service : false")单独允许该命名空间的service可以被其他命令空间的pod访问。

    嵌套模式:Tungsten Fabric支持与基于OpenStack虚拟机部署的Kubernetes集群集成。Tungsten Fabric提供了一个可折叠的控制和数据平面,一个TF控制平面和一个网络堆栈管理和服务同时在OpenStack和Kubernetes两个集群中。有了统一的控制和数据平面,可以无缝地交互和配置这些集群,不需要单独为每个集群部署TF。

    在本系列的第二篇文章中,创建的命名空间为默认模式,而创建的网络是自定义模式的虚拟网络,在本章节中将会创建隔离的命令空间,并验证其网络连通性。

    创建隔离命名空间

    在此将会创建一个隔离的命名空间,名为isolated-ns,具体配置文件如下:

    16d71fab-9781-4d2f-97c0-14b02bbc4736-image.png

    执行kubectl的创建命令之后,对应的命名空间随即被创建。

    0e1a3085-e47e-4d7f-a4c7-76ae101f8e59-image.png

    而在TF上也会有对应的policy和虚拟网络被创建出来,分别为:

    TF policy: k8s-isolated-ns-pod-service-np
    

    这条TF policy的作用,是允许附加了该条策略的虚拟网络能够访问命令空间isolated-ns中的service clusterip。

    TF network: k8s-isolated-ns-pod-network , k8s-isolated-ns-service-network
    

    这两个网络分别使用了命名空间default里面的IPAM,所以在这个命令空间isolated-ns中默认创建出来的pod和service所分配的IP所属的IP池,与命名空间default中的一样,即pod(10.32.0.0/12)和service(10.96.0.0/12)。

    6d03b15d-a9ec-4d74-b8a8-244153d2e663-image.png

    5e4fd31b-afb6-481a-bfc4-9dbbfd483253-image.png

    验证与非隔离命令空间的网络连通性

    接下来在隔离的命令空间isolated-ns中创建pod和service,验证isolated-ns与其他命令空间的连通性。

    首先在default和isolated-ns两个命令空间中分别创建两个pod和一个service。

    246181db-638f-4683-8642-e678754a103e-image.png

    6579f2dc-63eb-45d9-8cf4-cc14c777ba98-image.png

    所以目前的资源为:

    2个命名空间:default,isolated-ns

    2个service:nginx-default (10.105.147.31),nginx-isolated (10.97.162.157)

    4个pod:
    nginx-default-test01 (10.47.255.251)
    nginx-default-test02 (10.47.255.250)
    nginx-isolated-test01 (10.47.255.249)
    nginx-isolated-test02 (10.47.255.247)

    网络连通性验证流程:

    1、从命名空间default中的pod nginx-default-test01去ping其他三个pod,结果是pod nginx-default-test01只能连通同一命名空间中pod,而无法连通隔离命名空间中的pod。

    f6136e16-800b-49eb-96d0-e47644994cf3-image.png

    2、 从命名空间isolated-ns中的pod nginx-isolated-test01去ping其他三个pod,结果是pod nginx-isolated-test01只能连通同一命名空间中pod,而无法连通其他命名空间中的pod。

    b34d5b84-148b-470e-8b09-772c266c65fd-image.png

    3、从命名空间default中的pod nginx-default-test01去curl分别在两个命令空间中的service,结果是pod nginx-default-test01只能请求default和kube-system这些非隔离命名空间中的service,而无法请求隔离命名空间中的service。

    584796d0-0cb9-4515-bfd0-df33816ba1f5-image.png

    4、从命名空间isolated-ns中的pod nginx-isolated-test01去curl分别在两个命令空间中的service,结果是pod nginx-isolated-test01只能请求default和kube-system这些非隔离命名空间中的service,而无法请求隔离命名空间中的service,即便该service在自己所在的命名空间。

    b71f5f90-86fa-4847-9173-f3451a656ee6-image.png

    所有验证结果综合起来就是,非隔离命名空间和隔离命名空间之后建的pod默认无法互访——即便在相同的IPAM中,并且非隔离命名的service可以被任何pod访问,而隔离命名空间的service默认无法被访问。

    现在需要添加TF policy让pod之间,pod和service之间能够连通。

    对于pod之间的访问,需要添加如下TF policy,该条policy是连接两个网络,k8s-default-pod-network与k8s-isolated-ns-pod-network。

    7dd4fc86-4b2b-4d43-9c57-c23a0355f78e-image.png

    创建完成,分别将这条Policy附加到隔离命名空间和非隔离命令空间的pod网络上,k8s-default-pod-network与k8s-isolated-ns-pod-network。

    13eabf1b-077e-4627-b4ee-8adcc74f7e2c-image.png

    f6c2434a-35a4-4497-bc38-fd6892ecf777-image.png

    此时再进行pod之间的网络连接验证,结果是两个命名空间的pod之间已经能够通信。

    c8a49adb-d6df-458a-a99b-d85c13c09e2b-image.png

    对于pod与service之间的访问,需要添加如下TF policy,该条policy是允许指定网络能够访问isolated-ns的service。

    3b11012b-3cf4-4b45-a144-e79425d3ba36-image.png

    创建完成后,再将这条Policy附加到隔离命名空间和非隔离命令空间的pod网络上,k8s-default-pod-network与k8s-isolated-ns-pod-network,以及隔离命名空间的service网络k8s-isolated-ns-service-network上。

    b6effdc4-faca-41d5-8e56-55c6c447713b-image.png

    31950198-a7de-47eb-bb0b-30b39edbcbd0-image.png

    8011fdce-7836-47df-9d99-238bb18c6784-image.png

    此时再进行pod与service之间的网络连接验证,结果是两个命名空间的pod都可以访问到隔离命名空间中的service。

    1966b355-fac0-4b32-9e9c-3545e0ae697b-image.png

    在隔离命名空间和非隔离命名空间的流量全通之后,还可以通过安全策略去做进一步的流量控制。

    (作者来自深圳市天源景云科技有限公司)

    “Tungsten Fabric+K8s集成指南”系列文章——

    第一篇:部署准备与初始状态
    第二篇:创建虚拟网络
    第三篇:创建安全策略

    “Tungsten Fabric+K8s轻松上手”系列文章——
    第一篇:TF Carbide 评估指南--准备篇
    第二篇:通过Kubernetes的服务进行基本应用程序连接
    第三篇:通过Kubernetes Ingress进行高级外部应用程序连接
    第四篇:通过Kubernetes命名空间实现初步的应用程序隔离
    第五篇:通过Kubernetes网络策略进行应用程序微分段


Log in to reply