У меня есть 3 узла в кластере, один главный узел и два рабочих узла. Я использую фланель CNI для кластера Kubernetes. Я запускаю вход Nginx в свой кластер для балансировщика нагрузки, а имя хоста — host.com.
это мои стручки в кластере
пространство имен deploy-4yhghhf4d-345ck 1/1 Выполняется 0 2d14h 10.45.0.55 agent-02 <нет> <нет>
пространство имен deploy-4yhghhf4d-a4fcf 1/1 Выполняется 0 2d14h 10.45.1.25 master <нет> <нет>
пространство имен deploy-4yhghhf4d-87678 1/1 Выполняется 0 2d14h 10.45.2.30 agent-03 <нет> <нет>
Я пытался получить доступ из браузера и из командной строки. получить доступ к deploy-fdtt88f4d-345ck и deploy-4yhghhf4d-a4fcf успешно через host.com. Закрутить могу в командной строке или через браузер host.com.
Конечно, поды имеют IP-адрес. Я хочу попытаться получить доступ или пропинговать эти IP-адреса через командную строку.
со стороны хозяина
сам основной пинг: ping 10.45.1.25 (успешно)
главный агент ping-02: ping 10.45.0.55 (сбой)
главный агент ping-03: ping 10.45.2.30 (сбой)
со стороны агента
агент-03 пингует агент-02: ping 10.45.0.55 (успешно)
агент-02 пингует агент-03: ping 10.45.2.30 (успешно)
Agent-02 ping master: ping 10.45.1.25 (сбой)
дело в том, что всякий раз, когда мы пингуем или закручиваем к мастеру или от него, всегда происходит сбой. нет ответа. но агент к агенту был успешным.
Я очищаю свои iptables на стороне мастера. но он все еще не работает.
iptables -L
# Предупреждение: таблицы iptables-legacy присутствуют, используйте iptables-legacy, чтобы увидеть их
Сеть INPUT (политика ACCEPT)
целевая защита выбор источника назначения
Сеть FORWARD (политика ACCEPT)
целевая защита выбор источника назначения
Цепочка OUTPUT (политика ACCEPT)
целевая защита выбор источника назначения
Сеть КУБЭ-ЭКСТЕРНАЛ-СЕРВИС (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-БРАНДМАУЭР (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-ФОРВАРД (0 ссылок)
целевая защита выбор источника назначения
Цепочка КУБЕ-КУБЕЛЕТ-КАНАРЕКА (0 каталожных номеров)
целевая защита выбор источника назначения
Сеть КУБЭ-НОДЕПОРТС (0 ссылок)
целевая защита выбор источника назначения
Цепь KUBE-NWPLCY-DEFAULT (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-ПРОКСИ-КАНАРЕЯ (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-МАРШРУТИЗАТОР-ФОРВАРД (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-РОУТЕР-ВХОД (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-РОУТЕР-ВЫХОД (0 ссылок)
целевая защита выбор источника назначения
Сеть КУБЭ-СЕРВИС (0 ссылок)
целевая защита выбор источника назначения
#ip маршрут
10.45.0.0/24 через 10.45.0.0 dev flannel.1 по ссылке
10.45.1.0/24 через 10.45.1.0 dev flannel.1 по ссылке
10.45.2.0/24 через 10.45.2.0 dev flannel.1 по ссылке
#cat /run/flannel/subnet.env
FLANNEL_NETWORK=10.45.0.0/16
FLANNEL_SUBNET=10.45.0.1/24
FLANNEL_MTU=1450
FLANNEL_IPMASQ=истина
kubectl получить узлы -o yaml |grep flannel.alpha
flannel.alpha.coreos.com/backend-data: '{"VNI":1,"VtepMAC":"16:cb:5c:78:57:cb"}'
flannel.alpha.coreos.com/backend-type: vxlan
flannel.alpha.coreos.com/kube-subnet-manager: "true"
flannel.alpha.coreos.com/public-ip: 192.168.14.3
flannel.alpha.coreos.com/backend-data: '{"VNI":1,"VtepMAC":"7e:1e:e8:f6:8f:77"}'
flannel.alpha.coreos.com/backend-type: vxlan
flannel.alpha.coreos.com/kube-subnet-manager: "true"
flannel.alpha.coreos.com/public-ip: 192.168.14.4
flannel.alpha.coreos.com/backend-data: '{"VNI":1,"VtepMAC":"06:cd:6a:ba:6b:54"}'
flannel.alpha.coreos.com/backend-type: vxlan
flannel.alpha.coreos.com/kube-subnet-manager: "true"
flannel.alpha.coreos.com/public-ip: 10.0.3.15
flannel.alpha.coreos.com/backend-data: '{"VNI":1,"VtepMAC":"96:71:0e:48:52:4d"}'
flannel.alpha.coreos.com/backend-type: vxlan
flannel.alpha.coreos.com/kube-subnet-manager: "true"
flannel.alpha.coreos.com/public-ip: 192.168.14.2