Kubernetes + metallb + traefik:如何获取真实的客户端 IP?

And*_*nov 4 kubernetes traefik

traefik.toml

defaultEntryPoints = ["http", "https"]

[entryPoints]
  [entryPoints.http]
  address = ":80"
    [entryPoints.http.forwardedHeaders]
      trustedIPs = ["0.0.0.0/0"]
    [entryPoints.http.redirect]
      entryPoint = "https"
  [entryPoints.https]
  address = ":443"
    [entryPoints.https.tls]
    [entryPoints.https.forwardedHeaders]
      trustedIPs = ["0.0.0.0/0"]
[api]
Run Code Online (Sandbox Code Playgroud)

traefik 服务

kind: Service
apiVersion: v1
metadata:
  name: traefik-ingress-service
  namespace: kube-system
spec:
  selector:
    k8s-app: traefik-ingress-lb
  ports:
    - protocol: TCP
      port: 80
      name: http
    - protocol: TCP
      port: 443
      name: https
  type: LoadBalancer
Run Code Online (Sandbox Code Playgroud)

然后:

kubectl run source-ip-app --image=k8s.gcr.io/echoserver:1.4
deployment "source-ip-app" created

kubectl expose deployment source-ip-app --name=clusterip --port=80 --target-port=8080
service "clusterip" exposed

kubectl get svc clusterip
NAME        TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)   AGE
clusterip   ClusterIP   10.5.55.102   <none>        80/TCP    2h
Run Code Online (Sandbox Code Playgroud)

为 clusterip 创建入口:

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: clusterip-ingress
  namespace: default
  annotations:
    kubernetes.io/ingress.class: traefik
spec:
  rules:
  - host: clusterip.staging
    http:
      paths:
      - backend:
          serviceName: clusterip
          servicePort: 80
Run Code Online (Sandbox Code Playgroud)

clusterip.staging ip: 192.168.0.69

来自其他具有 ip: 192.168.0.100 的电脑:

wget -qO - clusterip.staging
Run Code Online (Sandbox Code Playgroud)

并得到结果:

CLIENT VALUES:
client_address=10.5.65.74
command=GET
real path=/
query=nil
request_version=1.1
request_uri=http://clusterip.staging:8080/

SERVER VALUES:
server_version=nginx: 1.10.0 - lua: 10001

HEADERS RECEIVED:
accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
accept-encoding=gzip, deflate, br
accept-language=ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
cache-control=max-age=0
host=clusterip.staging
upgrade-insecure-requests=1
x-forwarded-for=10.5.64.0
x-forwarded-host=clusterip.staging
x-forwarded-port=443
x-forwarded-proto=https
x-forwarded-server=traefik-ingress-controller-755cc56458-t8q9k
x-real-ip=10.5.64.0
BODY:
-no body in request-
Run Code Online (Sandbox Code Playgroud)

kubectl get svc --all-namespaces

NAMESPACE     NAME                      TYPE           CLUSTER-IP    EXTERNAL-IP    PORT(S)                                                 AGE
default       clusterip                 NodePort       10.5.55.102   <none>         80:31169/TCP                                            19h
default       kubernetes                ClusterIP      10.5.0.1      <none>         443/TCP                                                 22d
kube-system   kube-dns                  ClusterIP      10.5.0.3      <none>         53/UDP,53/TCP                                           22d
kube-system   kubernetes-dashboard      ClusterIP      10.5.5.51     <none>         443/TCP                                                 22d
kube-system   traefik-ingress-service   LoadBalancer   10.5.2.37     192.168.0.69   80:32745/TCP,443:30219/TCP                              1d
kube-system   traefik-web-ui            NodePort       10.5.60.5     <none>         80:30487/TCP                                            7d
Run Code Online (Sandbox Code Playgroud)

如何在我的安装中获得真实的 ip (192.168.0.100)?为什么是 x-real-ip 10.5.64.0?我在文档中找不到答案。

Ant*_*nko 5

kube-proxy使用该iptables模式时,它使用 NAT 将数据发送到有效负载工作的节点,SourceIP在这种情况下,您将丢失原始地址。

据我了解,您MatallbTraefikIngress Service后面使用(因为它的类型是LoadBalancer)。这意味着从客户端到后端的流量是这样的:

Client -> Metallb -> Traefik LB -> Traefik Service -> Backend pod.

Traefik 正常工作并添加 headers x-*,包括x-forwarded-forx-real-ip包含假地址,这就是为什么:

Metallb 文档

MetalLB 了解服务的externalTrafficPolicy选项,并根据您选择的策略和公告协议实施不同的公告模式。

  • 2层

    此策略导致服务中所有 pod 的流量分布均匀。但是,在进行负载平衡时kube-proxy掩盖连接的源 IP 地址,因此您的 pod 日志将显示外部流量似乎来自集群的领导节点。

  • BGP

    • “集群”流量策略

      使用默认的集群流量策略,集群中的每个节点都会为服务 IP 吸引流量。在每个节点上,流量都经过第二层负载均衡(由 kube-proxy 提供),它将流量引导到各个 pod。

      ......

      “集群”策略的另一个缺点是,当它进行负载平衡时kube-proxy掩盖连接的源 IP 地址,因此您的 pod 日志将显示外部流量似乎来自集群的节点。

    • “本地”交通政策

      使用本地流量策略,节点只会在本地运行一个或多个服务的 pod 时吸引流量。BGP 路由器将仅在当前托管服务的那些节点之间对传入流量进行负载平衡。在每个节点上,流量仅通过 kube-proxy 转发到本地 pod,节点之间没有“水平”流量。

      此策略为您的服务提供最有效的流量。此外,由于kube-proxy不需要在集群节点之间发送流量,因此您的 pod 可以看到传入连接的真实源 IP 地址

最后,获取真实源 IP 地址的唯一方法是使用TrafficPolicy.

如果你设置它,你会得到你想要的。