Как указано Hang du (+1) В соответствии с настройками по умолчанию в вашем кластере для --proxy-mode
:
Какой режим прокси использовать: 'userspace' (старше) или «iptables» (быстрее) или «ipvs».Если пусто, используйте лучший доступный прокси ( в настоящее время iptables ).Если выбран прокси-сервер iptables, независимо от того, каким образом, но версии ядра или версий iptables недостаточно, это всегда приводит к прокси пользовательского пространства.
При условии, что в kube-system
установлен контроллер nginx-ingress-controller-xxx
пробел вы можете использовать эту команду для проверки этих параметров на вашей стороне:
sudo iptables-save | grep $(kubectl get pods -n kube-system -o wide | grep nginx-ingress-controller-xxx | awk '{print $6}')
Более подробную информацию о iptables/netfilter
вы можете найти здесь и здесь .
Дополнительные ресурсы:
Обновление :
HostNetwork - определяет, может ли модуль использовать пространство имен сети узла .Это дает модулю доступ к устройству обратной связи, службам, прослушивающим локальный хост, и может использоваться для отслеживания сетевой активности других модулей на том же узле.
В дополнение к ответу выше:
Чтобы привязать порты 80 и 443 непосредственно к сетевым интерфейсам узлов Kubernetes, вы можете настроить hostNetwork: true
(но это не рекомендуется):
Включение этой опции предоставляет каждому системному демону доступ квходной контроллер NGINX на любом сетевом интерфейсе, включая обратную петлю хоста.Пожалуйста, оцените влияние, которое это может оказать на безопасность вашей системы.