首页 / 最佳实践 / 网络 / 配置 Kube-OVN 网络隔离

配置 Kube-OVN 网络隔离

在 Kube-OVN Underlay 网络中可实现的网络隔离包括:管理网络与业务网络隔离、业务网络下的子网隔离,以及通过防火墙规则实现的隔离。

网络拓扑

下图为使用本节示例模拟的 Kube-OVN Underlay 隔离网络拓扑。

如果设置了防火墙规则,还需在 Global 集群和业务集群中将各节点的管理网卡( eth0 )都规划到 Trust 区域。

集群准备

业务集群每个节点上应至少备有 2 张网卡。

类型 数量 用途 要求
管理网卡 1 连接交换机 Access 端口的网卡,用于转发管理网络流量。 集群中此网卡名称应相同,例如 eth0
业务网卡 至少 1 连接交换机 Trunk 端口的网卡,用于转发业务网络流量。 集群中应至少有 1 张同名业务网卡,例如 eth1

IP 规划

业务网络中,要求规划至少 4 个相互不冲突的 IP 地址段。

类型 数量 用途 要求
默认网段 1 用于默认子网。 IP 将被分配给平台组件,以及未绑定子网的容器组。 物理网段,例如:192.168.75.0/24 (网关: 192.168.75.1 、VLAN ID:75 )。
业务网段 至少 1 用于业务子网。 IP 将被分配给绑定该子网的容器组。 物理网段,例如:192.168.76.0/24 (网关:192.168.76.1 、VLAN ID:76 )。
内部路由网段 1 IP 将被分配给内部路由。 与平台所处网络环境内所有网段均不冲突,且为组播网段,例如:10.96.0.0/12
节点通信网段 1 IP 将用于 Overlay 模式下节点与容器组间通信。暂时只需规划预留,无法应用。 与平台所处网络环境内所有网段均不冲突,例如:100.64.0.0/16

配置管理与业务网络隔离

在创建集群时,就应该配置管理网络与业务网络隔离。

管理网络

网卡 处填入管理网卡名称,例如 eth0

业务网络

模块 参数 对应的准备或规划项
容器网络 Cluster CIDR 默认网段。
Service CIDR 内部路由网段。
Join CIDR Join CIDR 节点通信网段。
网络高级设置 桥接网络 集群中同名的业务网卡,例如 eth1
默认网关 默认网段中网关。
VLAN ID 默认网段所属 VLAN

示例

配置子网隔离

在管理网络与业务网络隔离的基础上,您还可进一步隔离业务网络下各子网。

默认子网

平台将创建名称为 ovn-default 的默认子网,关联集群的 桥接网络VLAN IDCluster CIDR 等配置。

业务子网

参考 创建子网(Kube-OVN Underlay 网络) 完成配置。其中,业务子网桥接的网卡可以跟默认子网中一致( eth1 ),但所属 VLAN 建议互不重叠,例如图中的 76

配置防火墙规则

建议至少设置四个区域:管理区域(宿主机网段)、ovn-defaut 区域、业务区域以及 local 区域。

各区域间建议满足以下规则。

序号 源区域 目的区域 协议 动作
1 管理区域 管理区域 any 允许
2 ovn-default ovn-default any 允许
3 业务区域 业务区域 any 允许
4 ovn-default 管理区域 80、6443 允许
5 ovn-default local ping 允许
6 业务区域 local ping 允许
7 业务区域 ovn-default 53、15012、15010、443、9411、80、15443、10001-10005、10011-10015 允许
8 管理区域 ovn-default any 允许
9 管理区域 业务区域 80、443、15021 允许
10 ovn-default 业务区域 15000、15090、15021 允许
11 any any any 拒绝