一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

服務器資訊|IT/互聯網|云計算|區塊鏈|軟件資訊|操作系統|手機數碼|百科知識|免費資源|頭條新聞|

服務器之家 - 新聞資訊 - 云計算 - Kubernetes研究:圖解Kubernetes網絡

Kubernetes研究:圖解Kubernetes網絡

2019-11-07 22:46今日頭條大數據技術實戰 云計算

你一直在Kubernetes集群中運行一系列服務并已從中獲益,或者你正打算這么做。盡管有一系列工具能幫助你建立并管理集群,你仍困惑于集群底層是如何工作的,以及出現問題該如何處理。我曾經就是這樣的。

Kubernetes研究:圖解Kubernetes網絡

你一直在Kubernetes集群中運行一系列服務并已從中獲益,或者你正打算這么做。盡管有一系列工具能幫助你建立并管理集群,你仍困惑于集群底層是如何工作的,以及出現問題該如何處理。我曾經就是這樣的。

Kubernetes研究:圖解Kubernetes網絡

誠然Kubernetes對初學者來說已足夠易用,但我們仍然不得不承認,它的底層實現異常復雜。Kubernetes由許多部件組成,如果你想對失敗場景做好應對準備,那么你必須知道各部件是如何協調工作的。其中一個最復雜,甚至可以說是最關鍵的部件就是網絡。因此我著手精確理解Kubernetes網絡是如何工作的。我閱讀了許多文章,看了很多演講,甚至瀏覽了代碼庫。以下就是我的所得。

Kubernetes網絡模型核心點是,Kubernetes網絡有一個重要的基本設計原則:每個Pod擁有唯一的IP。這個Pod IP被該Pod內的所有容器共享,并且其它所有Pod都可以路由到該Pod。你可曾注意到,你的Kubernetes節點上運行著一些"pause"容器?

它們被稱作“沙盒容器(sandbox containers)",其唯一任務是保留并持有一個網絡命名空間(netns),該命名空間被Pod內所有容器共享。

通過這種方式,即使一個容器死掉,新的容器創建出來代替這個容器,Pod IP也不會改變。這種IP-per-pod模型的巨大優勢是,Pod和底層主機不會有IP或者端口沖突。我們不用擔心應用使用了什么端口。這點滿足后,Kubernetes唯一的要求是,這些Pod IP可被其它所有Pod訪問,不管那些Pod在哪個節點。

節點內通信第一步是確保同一節點上的Pod可以相互通信,然后可以擴展到跨節點通信、internet上的通信,等等。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Node(root network namespace)在每個Kubernetes節點(本場景指的是Linux機器)上,都有一個根(root)命名空間(root是作為基準,而不是超級用戶)--root netns。最主要的網絡接口 eth0 就是在這個root netns下。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Node(pod network namespace)類似的,每個Pod都有其自身的netns,通過一個虛擬的以太網對連接到root netns。這基本上就是一個管道對,一端在root netns內,另一端在Pod的nens內。我們把Pod端的網絡接口叫 eth0,這樣Pod就不需要知道底層主機,它認為它擁有自己的根網絡設備。另一端命名成比如 vethxxx。你可以用ifconfig 或者 ip a 命令列出你的節點上的所有這些接口。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Node(linux network bridge)節點上的所有Pod都會完成這個過程。這些Pod要相互通信,就要用到linux的以太網橋 cbr0 了。Docker使用了類似的網橋,稱為docker0。你可以用 brctl show 命令列出所有網橋。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Node(same node pod-to-pod communication)假設一個網絡數據包要由pod1到pod2。

它由pod1中netns的eth0網口離開,通過vethxxx進入root netns。

然后被傳到cbr0,cbr0使用ARP請求,說“誰擁有這個IP”,從而發現目標地址。

vethyyy說它有這個IP,因此網橋就知道了往哪里轉發這個包。

數據包到達vethyyy,跨過管道對,到達pod2的netns。這就是同一節點內容器間通信的流程。

當然也可以用其它方式,但是無疑這是最簡單的方式,同時也是Docker采用的方式。節點間通信正如我前面提到,Pod也需要跨節點可達。Kubernetes不關心如何實現。我們可以使用L2(ARP跨節點),L3(IP路由跨節點,就像云提供商的路由表),Overlay網絡,或者甚至信鴿。無所謂,只要流量能到達另一個節點的期望Pod就好。每個節點都為Pod IPs分配了唯一的CIDR塊(一段IP地址范圍),因此每個Pod都擁有唯一的IP,不會和其它節點上的Pod沖突。大多數情況下,特別是在云環境上,云提供商的路由表就能確保數據包到達正確的目的地。我們在每個節點上建立正確的路由也能達到同樣的目的。許多其它的網絡插件通過自己的方式達到這個目的。

這里我們有兩個節點,與之前看到的類似。每個節點有不同的網絡命名空間、網絡接口以及網橋。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Nodes with route table(cross node pod-to-pod communication)假設一個數據包要從pod1到達pod4(在不同的節點上)。它由pod1中netns的eth0網口離開,通過vethxxx進入root netns。然后被傳到cbr0,cbr0通過發送ARP請求來找到目標地址。

本節點上沒有Pod擁有pod4的IP地址,因此數據包由cbr0 傳到 主網絡接口 eth0。數據包的源地址為pod1,目標地址為pod4,它以這種方式離開node1進入電纜。路由表有每個節點的CIDR塊的路由設定,它把數據包路由到CIDR塊包含pod4的IP的節點。因此數據包到達了node2的主網絡接口eth0。現在即使pod4不是eth0的IP,數據包也仍然能轉發到cbr0,因為節點配置了IP forwarding enabled。節點的路由表尋找任意能匹配pod4 IP的路由。它發現了 cbr0 是這個節點的CIDR塊的目標地址。你可以用route -n命令列出該節點的路由表,它會顯示cbr0的路由,類型如下:

Kubernetes研究:圖解Kubernetes網絡

網橋接收了數據包,發送ARP請求,發現目標IP屬于vethyyy。數據包跨過管道對到達pod4。這就是Kubernetes網絡的基礎。下次你碰到問題,務必先檢查這些網橋和路由表。前面我們漫談了Kubernetes的網絡模型。

我們觀察了數據包是如何在同一節點上的pod 間和跨節點的 pod 間流動的。我們也注意到了Linux網橋和路由表在這個過程中所扮演的角色。現在我們將進一步闡述這些概念,并闡述Overlay網絡是如何工作的。我們也將理解Kubernetes千變萬化的Pod是如何從運行的應用中抽象出來,并在幕后處理的。

Overlay 網絡Overlay網絡不是默認必須的,但是它們在特定場景下非常有用。比如當我們沒有足夠的IP空間,或者網絡無法處理額外路由,抑或當我們需要Overlay提供的某些額外管理特性。一個常見的場景是當云提供商的路由表能處理的路由數是有限制時。例如,AWS路由表最多支持50條路由才不至于影響網絡性能。因此如果我們有超過50個Kubernetes節點,AWS路由表將不夠。這種情況下,使用Overlay網絡將幫到我們。

本質上來說,Overlay就是在跨節點的本地網絡上的包中再封裝一層包。你可能不想使用Overlay網絡,因為它會帶來由封裝和解封所有報文引起的時延和復雜度開銷。通常這是不必要的,因此我們應當在知道為什么我們需要它時才使用它。

為了理解Overlay網絡中流量的流向,我們拿Flannel做例子,它是CoreOS 的一個開源項目。

Kubernetes研究:圖解Kubernetes網絡

Kubernetes Node with route table(cross node pod-to-pop Traffic flow with flannel overlay network)這里我們注意到它和之前我們看到的設施是一樣的,只是在root netns中新增了一個虛擬的以太網設備,稱為flannel0。它是虛擬擴展網絡Virtual Extensible LAN(VXLAN)的一種實現,但是在Linux上,它只是另一個網絡接口。從pod1到pod4(在不同節點)的數據包的流向類似如下:

1、它由pod1中netns的eth0網口離開,通過vethxxx進入root netns。

2、然后被傳到cbr0,cbr0通過發送ARP請求來找到目標地址。

3

a、由于本節點上沒有Pod擁有pod4的IP地址,因此網橋把數據包發送給了flannel0,因為節點的路由表上flannel0被配成了Pod網段的目標地址。

b、flanneld daemon和Kubernetes apiserver或者底層的etcd通信,它知道所有的Pod IP,并且知道它們在哪個節點上。因此Flannel創建了Pod IP和Node IP之間的映射(在用戶空間)。flannel0取到這個包,并在其上再用一個UDP包封裝起來,該UDP包頭部的源和目的IP分別被改成了對應節點的IP,然后發送這個新包到特定的VXLAN端口(通常是8472)。

Kubernetes研究:圖解Kubernetes網絡

Packet-in-packet encapsulation(notice the packet is encapsulated from 3c to 6b in previous diagram)盡管這個映射發生在用戶空間,真實的封裝以及數據的流動發生在內核空間,因此仍然是很快的。

c、封裝后的包通過eth0發送出去,因為它涉及了節點間的路由流量。

4、包帶著節點IP信息作為源和目的地址離開本節點。

5、云提供商的路由表已經知道了如何在節點間發送報文,因此該報文被發送到目標地址node2。

6

a、包到達node2的eth0網卡,由于目標端口是特定的VXLAN端口,內核將報文發送給了 flannel0。

b、flannel0解封報文,并將其發送到 root 命名空間下。從這里開始,報文的路徑和我們之前在Part 1 中看到的非Overlay網絡就是一致的了。

c、由于IP forwarding開啟著,內核按照路由表將報文轉發給了cbr0。

7、網橋獲取到了包,發送ARP請求,發現目標IP屬于vethyyy。

8、包跨過管道對到達pod4。這就是Kubernetes中Overlay網絡的工作方式,雖然不同的實現還是會有細微的差別。有個常見的誤區是,當我們使用Kubernetes,我們就不得不使用Overlay網路。事實是,這完全依賴于特定場景。因此請確保在確實需要的場景下才使用。在前一部分我們學習了Kubernetes網絡的基礎知識。現在我們知道了Overlay網絡是如何工作的。在下一部分,我們將看到Pod創建和刪除過程中網絡變化是如何發生的,以及出站和進站流量是如何流動的。

總體而言我對網絡概念仍然是個新手,因此我非常期待能得到大家的反饋,特別是某些不清晰或者錯誤的地方。

Kubernetes研究:圖解Kubernetes網絡

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 欧美日韩一区不卡 | 97精品国产高清在线看入口 | 激情三级做爰在线观看激情 | 91制片厂制作传媒破解版免费 | 日b视频免费 | 精品在线99| 亚洲国产精品高清在线 | 99精彩视频 | 成人一区二区免费中文字幕 | 美女视频黄a | 色偷偷影院 | 校服下的白嫩小乳尖h1v1 | 日韩成本大片35分钟免费播放 | 男人操男人 | 亚洲 日韩 自拍 视频一区 | 99在线观看视频免费 | 色婷婷网| 好吊妞乱淫| 欧美精品一区二区三区久久 | 欧美精品亚洲精品日韩1818 | 暖暖日本在线观看免费 | 亚洲成年 | 亚洲 欧美 日本 国产 高清 | 非洲黑人xxxxxbbbbb | 红杏劫| 日韩免费毛片视频杨思敏 | 无人在线视频高清免费播放 | 婷婷激情综合五月天 | 国产午夜亚洲精品 | 久久精品中文字幕 | 国产福利不卡一区二区三区 | 波多野结中文字幕在线69视频 | 999热这里全都是精品 | 末代皇帝无删减版在线观看 | 91精品国产91久久久久 | 午夜a一级毛片 | 四虎国产欧美成人影院 | 91专区| 亚洲国产欧美在线人成aaaa20 | 瘦老汉gay | 日本aaaaa高清免费看 |