Kubernetes traffi c с IP-маскированием в частной сети - PullRequest
0 голосов
/ 25 февраля 2020

Я бы хотел, чтобы мои стручки в Kubernetes подключались к другому процессу за пределами кластера , но в пределах того же VP C (в распространяемой сети VM или BGP за пределами). Поскольку я запускаю кластер на GCP, исходящий трафик c из кластера Kubernetes может быть подключен через NAT с Cloud NAT для внешнего трафика c, но трафик c внутри того же VP C не получает NAT 'ed.

Я могу просто соединиться с частным IP-адресом, но для некоторых целевых процессов предусмотрена фильтрация исходного IP-адреса. Они не обслуживаются мной и должны работать на ВМ или другой сети, я пытаюсь выяснить, есть ли какой-нибудь способ маскировки IP-трафика c, который покидает кластер Kubernetes даже в пределах того же VP C. Я думал о возможном получении статического c IP-адреса, каким-то образом назначенного на Pod / Statefulset, но это кажется трудным (и кажется неправильным сгибать сети Kubernetes, даже если это было каким-то образом возможно).

Есть ли что-нибудь, что я мог сделать, чтобы удовлетворить требования traffi c от Kubernetes? Или мне нужно создать NAT отдельно от кластера Kubernetes и направить трафик c через него?

1 Ответ

0 голосов
/ 25 февраля 2020

Я думаю, что лучшим вариантом является настройка Внутренняя балансировка нагрузки TCP / UDP .

Внутренняя балансировка нагрузки TCP / UDP делает службы вашего кластера доступными для приложений за пределами вашего кластер, который использует ту же сеть VP C и находится в том же регионе Google Cloud. Например, предположим, что у вас есть кластер в регионе us-west1, и вам нужно сделать одну из его служб доступной для экземпляров виртуальных машин Compute Engine, работающих в этом регионе в той же сети VP C.

...