• [云原生] 二进制安装K8S(中)部署网络插件和DNS


    书接上文,我们继续部署剩余的插件

    一、K8s的CNI网络插件模式

    2.1 k8s的三种网络模式 

    K8S 中 Pod 网络通信:
    (1)Pod 内容器与容器之间的通信

    在同一个 Pod 内的容器(Pod 内的容器是不会跨宿主机的)共享同一个网络命令空间,相当于它们在同一台机器上一样,可以用 localhost 地址访问彼此的端口。

    (2)同一个 Node 内 Pod 之间的通信

    每个 Pod 都有一个真实的全局 IP 地址,同一个 Node 内的不同 Pod 之间可以直接采用对方 Pod 的 IP 地址进行通信,Pod1 与 Pod2 都是通过 Veth 连接到同一个 docker0 网桥,网段相同,所以它们之间可以直接通信。

    (3)不同 Node 上 Pod 之间的通信

    Pod 地址与 docker0 在同一网段,docker0 网段与宿主机网卡是两个不同的网段,且不同 Node 之间的通信只能通过宿主机的物理网卡进行。

    要想实现不同 Node 上 Pod 之间的通信,就必须想办法通过主机的物理网卡 IP 地址进行寻址和通信。因此要满足两个条件:Pod 的 IP 不能冲突;将 Pod 的 IP 和所在的 Node 的 IP 关联起来,通过这个关联让不同 Node 上 Pod 之间直接通过内网 IP 地址通信。

    Overlay Network:

    叠加网络,在二层或者三层基础网络上叠加的一种虚拟网络技术模式,该网络中的主机通过虚拟链路隧道连接起来(类似于VPN)。

    VXLAN:

    将源数据包封装到UDP中,并使用基础网络的IP/MAC作为外层报文头进行封装,然后在以太网上传输,到达目的地后由隧道端点解封装并将数据发送给目标地址。

    2.2  Flannel 插件 

    Flannel 的功能是让集群中的不同节点主机创建的 Docker 容器都具有全集群唯一的虚拟 IP 地址。

    Flannel 是 Overlay 网络的一种,也是将 TCP 源数据包封装在另一种网络包里面进行路由转发和通信,目前支持 udp、vxlan、 host-GW 3种数据转发方式。

    • UDP(默认方式,基于应用转发,配置简单,性能最差)
    • VXLAN(基于内核转发)
    • Host-gw(性能最好、配置麻烦)
    (1)Flannel UDP 模式(端口8285) 

    udp模式的工作原理:(基于应用进行转发,Flannel提供路由表,Flannel封装、解封装)

    数据从 node01 上 Pod 的源容器中发出后,经由所在主机的 docker0 虚拟网卡转发到 flannel0 虚拟网卡,flanneld 服务监听在 flannel0 虚拟网卡的另外一端。

    Flannel 通过 Etcd 服务维护了一张节点间的路由表。源主机 node01 的 flanneld 服务将原本的数据内容封装到 UDP 中后根据自己的路由表通过物理网卡投递给目的节点 node02 的 flanneld 服务,数据到达以后被解包,然后直接进入目的节点的 flannel0 虚拟网卡,之后被转发到目的主机的 docker0 虚拟网卡,最后就像本机容器通信一样由 docker0 转发到目标容器。

    ETCD 之 Flannel 提供说明:

    • 存储管理Flannel可分配的IP地址段资源
    • 监控 ETCD 中每个 Pod 的实际地址,并在内存中建立维护 Pod 节点路由表
    (2) vxlan 模式(端口8472)

    vxlan 是一种overlay(虚拟隧道通信)技术,通过三层网络搭建虚拟的二层网络,跟 udp 模式具体实现不太一样:

    1)udp模式是在用户态实现的,数据会先经过tun网卡,到应用程序,应用程序再做隧道封装,再进一次内核协议栈,而vxlan是在内核当中实现的,只经过一次协议栈,在协议栈内就把vxlan包组装好。

    2)udp模式的tun网卡是三层转发,使用tun是在物理网络之上构建三层网络,属于ip in udp,vxlan模式是二层实现, overlay是二层帧,属于mac in udp。

    3)vxlan由于采用mac in udp的方式,所以实现起来会涉及mac地址学习,arp广播等二层知识,udp模式主要关注路由

    Flannel VXLAN模式跨主机的工作原理:(Flannel提供路由表,由内核封装、解封装)

    1、数据帧从主机A上Pod的源容器中发出后,经由所在主机的docker0/cni0 网络接口转发到flannel.1 接口

    2、flannel.1 收到数据帧后添加VXLAN 头部,封装在UDP报文中

    3、主机A通过物理网卡发送封包到主机B的物理网卡中

    4、主机B的物理网卡再通过VXLAN 默认端口8472转发到flannel.1 接口进行解封装

    (官方给出的预设接口为4789,而实际运用的其实为8472端口)

    5、解封装以后,内核将数据帧发送到Cni0, 最后由Cni0 发送到桥接到此接口的容器B中。

     

    (3) UDP和VXLAN的区别 

    由于UDP模式是在用户态做转发(即基于应用进行转发,由应用程序进行封装和解封装),会多一次报文隧道封装,因此性能上会比在内核态做转发的VXLAN模式差。

    UDP和VXLAN的区别:

    • UDP基于应用程序进行转发,由应用程序进行封装和解封装;VXLAN由内核进行封装和解封装,内核效率比应用程序要高,所以VXLAN比UDP要快。
    • UDP是数据包,VXLAN是数据帧。
    • UDP的网卡Flannel0,VXLAN的网卡Flannel.1。

    (4)知识延申:vlan和vxlan的区别 

    1)vxlan支持更多的二层网络

    vlan使用12位bit表示vlan ID,因此最多支持2^12=4096个vlan(可用数量为4094)

    vxlan使用的ID使用24位bit,最多可以支持2^24个

    2)vxlan对已有的网络路径利用效率更高

    vlan使用STP(spanning tree protocol)避免环路,会将一半的网络路径阻塞。

    vxlan的数据包封装成UDP通过网络层传输,可以使用所有的网络路径。

    3)vxlan可以防止物理交换机Mac表耗尽

    vlan需要在交换机的Mac表中记录Mac物理地址。

    vxlan采用隧道机制,Mac物理地址不需记录在交换机。

    4)VXLAN在一定程度上可以实现逻辑网络拓扑和物理网络拓扑的解耦

    VXLAN技术通过隧道技术在物理的三层网络中虚拟二层网络,处于VXL AN网络的终端无法察觉到VXL AN的通信过程,这样也就使得逻辑网络拓扑和物理网络拓扑实现了一定程度的解耦,网络拓扑的配置对于物理设备的配置的依赖程度有所降低,配置更灵活更方便。

    5)VXLAN技术还具有多租户支持的特性

    VLAN技术仅仅解决了二层网络广播域分割的问题,而VXL AN技术还具有多租户支持的特性,通过VXLAN分割,各个租户可以独立组网、通信,地址分配方面和多个租户之间地址冲突的问题也得到了解决。

    三、部署网络组件

    3.1 部署 flannel

    1. //在node1节点上操作
    2. #上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
    3. cd /opt/
    4. docker load -i flannel.tar
    5. mkdir /opt/cni/bin -p
    6. tar zxvf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin
    7. //在node2节点上操作
    8. #上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
    9. cd /opt/
    10. docker load -i flannel.tar
    11. mkdir /opt/cni/bin -p
    12. tar zxvf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin
    13. //在 master01 节点上操作
    14. #上传 kube-flannel.yml 文件到 /opt/k8s 目录中,部署 CNI 网络
    15. cd /opt/k8s
    16. kubectl apply -f kube-flannel.yml
    17. kubectl get pods -n kube-system
    18. kubectl get nodes

    ​ 

     

     

     

     

     

    3.2   部署 Calico  

     该网络插件和flannel插件  选择其一部署即可(由于yaml文件过于复杂,本次就不再展示)

    1. //在 master01 节点上操作
    2. #上传 calico.yaml 文件到 /opt/k8s 目录中,部署 CNI 网络
    3. cd /opt/k8s
    4. vim calico.yaml
    5. #修改里面定义Pod网络(CALICO_IPV4POOL_CIDR),与前面kube-controller-manager配置文件指定的cluster-cidr网段一样
    6. - name: CALICO_IPV4POOL_CIDR
    7. value: "192.168.0.0/16"
    8. kubectl apply -f calico.yaml
    9. kubectl get pods -n kube-system
    10. NAME READY STATUS RESTARTS AGE
    11. calico-kube-controllers-659bd7879c-4h8vk 1/1 Running 0 58s
    12. calico-node-nsm6b 1/1 Running 0 58s
    13. calico-node-tdt8v 1/1 Running 0 58s
    14. #等 Calico Pod 都 Running,节点也会准备就绪
    15. kubectl get nodes

    四、部署 CoreDNS 

     CoreDNS:可以为集群中的 service 资源创建一个域名与 IP 的对应关系解析。

    service发现是k8s中的一个重要机制,其基本功能为:在集群内通过服务名对服务进行访问,即需要完成从服务名到ClusterIP的解析。

    k8s主要有两种service发现机制:环境变量和DNS。没有DNS服务的时候,k8s会采用环境变量的形式,但一旦有多个service,环境变量会变复杂,为解决该问题,我们使用DNS服务。

    1. //在所有 node 节点上操作
    2. #上传 coredns.tar 到 /opt 目录中
    3. cd /opt
    4. docker load -i coredns.tar

    1. //在 master01 节点上操作
    2. #上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS
    3. cd /opt/k8s
    4. kubectl apply -f coredns.yaml
    5. kubectl get pods -n kube-system
    6. #DNS 解析测试
    7. kubectl run -it --rm dns-test --image=busybox:1.28.4 sh
    8. / # nslookup kubernetes

     

  • 相关阅读:
    pytorch实现卷积操作
    代理模式和单一职责原理一文读懂(设计模式与开发实践 P6)
    javascript大作业《web课程设计》用html做一个期末作业网站,梅西足球体育网页,css
    C++17完整导引-组件之std::variant
    Flask框架学习:模板继承
    Kotlin 开发Android app(二):Kotlin 的基础数据类型
    蓝桥杯2023年第十四届省赛真题-异或和之和--题解
    关于SRE在金融行业落地的探讨
    Windows10出现WIFI蓝牙图标消失,网卡驱动出现感叹号等无法上网的情况解决方案
    【AI视野·今日Robot 机器人论文速览 第四十八期】Thu, 5 Oct 2023
  • 原文地址:https://blog.csdn.net/Cnm_147258/article/details/136230433