Kubernetes集群node上的容器无法ping通外网:iptables snat规则缺失导致

作者:李佶澳  更新时间:2019-09-16 14:14:36 +0800

目录

现象

Kubernetes集群的一个node出现问题,该问题node上所有的容器不能ping外网IP。

网络方案是flannel,kube-proxy使用ipvs的方式。

调查

选择集群外的一台机器作为目标机器,在问题机器的容器内ping目标机器,容器的IP是10.12.9.139,目标机器地址是10.10.64.58

在目标机器上抓包:

[[email protected] lxcfs]# tcpdump -n -i eth0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
11:51:40.167453 IP 10.12.9.139 > 10.10.64.58: ICMP echo request, id 31744, seq 115, length 64
11:51:40.167560 IP 10.10.64.58 > 10.12.9.139: ICMP echo reply, id 31744, seq 115, length 64
11:51:41.167434 IP 10.12.9.139 > 10.10.64.58: ICMP echo request, id 31744, seq 116, length 64
11:51:41.167561 IP 10.10.64.58 > 10.12.9.139: ICMP echo reply, id 31744, seq 116, length 64
11:51:42.167453 IP 10.12.9.139 > 10.10.64.58: ICMP echo request, id 31744, seq 117, length 64
11:51:42.167581 IP 10.10.64.58 > 10.12.9.139: ICMP echo reply, id 31744, seq 117, length 64

目标机器收到了容器内发出的请求包,并且做了回应,但在问题机器上抓包,没有抓到目标机器的回应包。

查看目标机器上抓到的报文情况,发现源IP是容器的IP(10.12.9.139)。这是有问题的,因为目标机器不是kubernetes中的机器,压根不能访问容器的IP,它看到IP应当是容器所在的node的IP

解决方法

问题应该出iptables上,容器的报文被送离node时没有做snat。

对比问题node的iptables规则和正常node的iptables规则,发现问题node上缺失了一条iptables规则:

-A POSTROUTING -s 10.12.9.138/26 ! -o docker0 -j MASQUERADE

将这条规则添加上以后,状况消失(注意-s指定的是node分配的虚拟网段):

iptables -t nat -A POSTROUTING -s 10.12.9.138/26 ! -o docker0 -j MASQUERADE

为什么会缺了一条iptables规则?需要继续尝试复现。2019-02-15 13:13:18

Kubernetes使用过程中遇到问题汇总

站长微信(朋友圈有精华,一般不闲聊)

推荐阅读

Copyright @2011-2019 All rights reserved. 转载请添加原文连接,合作请加微信lijiaocn或者发送邮件: [email protected],备注网站合作

友情链接:  李佶澳的博客  小鸟笔记  软件手册  编程手册  运营手册  爱马影视  网络课程  奇技淫巧  课程文档  精选文章  发现知识星球  百度搜索 谷歌搜索