從零開始入門 K8s | Kubernetes 網路概念及策略控制
一、Kubernetes 基本網路模型
本文來介紹一下 Kubernetes 對網路模型的一些想法。大家知道 Kubernetes 對於網路具體實現方案,沒有什麼限制,也沒有給出特別好的參考案例。Kubernetes 對一個容器網路是否合格做出了限制,也就是 Kubernetes 的容器網路模型。可以把它歸結為約法三章和四大目標。
-
約法三章的意思是:在評價一個容器網路或者設計容器網路的時候,它的准入條件。它需要滿足哪三條? 才能認為它是一個合格的網路方案。
-
四大目標意思是在設計這個網路的拓撲,設計網路的具體功能的實現的時候,要去想清楚,能不能達成連通性等這幾大指標。
約法三章
先來看下約法三章:
-
第一條:任意兩個 pod 之間其實是可以直接通訊的,無需經過顯式地使用 NAT 來接收資料和地址的轉換;
-
第二條:node 與 pod 之間是可以直接通訊的,無需使用明顯的地址轉換;
-
第三條:pod 看到自己的 IP 跟別人看見它所用的IP是一樣的,中間不能經過轉換。
後文中會講一下我個人的理解,為什麼 Kubernetes 對容器網路會有一些看起來武斷的模型和要求。
四大目標
四大目標其實是在設計一個 K8s 的系統為外部世界提供服務的時候,從網路的角度要想清楚,外部世界如何一步一步連線到容器內部的應用?
-
外部世界和 service 之間是怎麼通訊的?就是有一個網際網路或者是公司外部的一個使用者,怎麼用到 service?service 特指 K8s 裡面的服務概念。
-
service 如何與它後端的 pod 通訊?
-
pod 和 pod 之間呼叫是怎麼做到通訊的?
-
最後就是 pod 內部容器與容器之間的通訊?
最終要達到目標,就是外部世界可以連線到最裡面,對容器提供服務。
對基本約束的解釋
對基本約束,可以做出這樣一些解讀:因為容器的網路發展複雜性就在於它其實是寄生在 Host 網路之上的。從這個角度講,可以把容器網路方案大體分為
Underlay/Overlay 兩大派別:
-
Underlay 的標準是它與 Host 網路是同層的,從外在可見的一個特徵就是它是不是使用了 Host 網路同樣的網段、輸入輸出基礎裝置、容器的 IP 地址是不是需要與 Host 網路取得協同(來自同一個中心分配或統一劃分)。這就是 Underlay;
-
Overlay 不一樣的地方就在於它並不需要從 Host 網路的 IPM 的管理的元件去申請 IP,一般來說,它只需要跟 Host 網路不衝突,這個 IP 可以自由分配的。
為什麼社群會提出 perPodperIP 這種簡單武斷的模型呢?我個人是覺得這樣為後面的 service 管理一些服務的跟蹤效能監控,帶來了非常多的好處。因為一個 IP 一貫到底,對 case 或者各種不大的事情都會有很大的好處。
二、Netns 探秘
Netns 究竟實現了什麼
下面簡單講一下,Network Namespace 裡面能網路實現的核心基礎。狹義上來說 runC 容器技術是不依賴於任何硬體的,它的執行基礎就是它的核心裡面,程式的核心代表就是 task,它如果不需要隔離,那麼用的是主機的空間( namespace),並不需要特別設定的空間隔離資料結構( nsproxy-namespace proxy)。
相反,如果一個獨立的網路 proxy,或者 mount proxy,裡面就要填上真正的私有資料。它可以看到的資料結構如上圖所示。
從感官上來看一個隔離的網路空間,它會擁有自己的網路卡或者說是網路裝置。網路卡可能是虛擬的,也可能是物理網路卡,它會擁有自己的 IP 地址、IP 表和路由表、擁有自己的協議棧狀態。這裡面特指就是 TCP/Ip協議棧,它會有自己的status,會有自己的 iptables、ipvs。
從整個感官上來講,這就相當於擁有了一個完全獨立的網路,它與主機網路是隔離的。當然協議棧的程式碼還是公用的,只是資料結構不相同。
Pod 與 Netns 的關係
這張圖可以清晰表明 pod 裡 Netns 的關係,每個 pod 都有著獨立的網路空間,pod net container 會共享這個網路空間。一般 K8s 會推薦選用 Loopback 介面,在 pod net container 之間進行通訊,而所有的 container 透過 pod 的 IP 對外提供服務。另外對於宿主機上的 Root Netns,可以把它看做一個特殊的網路空間,只不過它的 Pid 是1。
三、主流網路方案簡介
典型的容器網路實現方案
接下來簡單介紹一下典型的容器網路實現方案。容器網路方案可能是 K8s 裡最為百花齊放的一個領域,它有著各種各樣的實現。容器網路的複雜性,其實在於它需要跟底層 Iass 層的網路做協調、需要在效能跟 IP 分配的靈活性上做一些選擇,這個方案是多種多樣的。
下面簡單介紹幾個比較主要的方案:分別是 Flannel、Calico、Canal ,最後是 WeaveNet,中間的大多數方案都是採用了跟 Calico 類似的策略路由的方法。
-
Flannel 是一個比較大一統的方案,它提供了多種的網路 backend。不同的 backend 實現了不同的拓撲,它可以覆蓋多種場景;
-
Calico 主要是採用了策略路由,節點之間採用 BGP 的協議,去進行路由的同步。它的特點是功能比較豐富,尤其是對 Network Point 支援比較好,大家都知道 Calico 對底層網路的要求,一般是需要 mac 地址能夠直通,不能跨二層域;
-
當然也有一些社群的同學會把 Flannel 的優點和 Calico 的優點做一些整合。我們稱之為嫁接型的創新專案 Cilium;
-
最後講一下 WeaveNet,如果大家在使用中需要對資料做一些加密,可以選擇用 WeaveNet,它的動態方案可以實現比較好的加密。
Flannel 方案
Flannel 方案是目前使用最為普遍的。如上圖所示,可以看到一個典型的容器網方案。它首先要解決的是 container 的包如何到達 Host,這裡採用的是加一個 Bridge 的方式。它的 backend 其實是獨立的,也就是說這個包如何離開 Host,是採用哪種封裝方式,還是不需要封裝,都是可選擇的。
現在來介紹三種主要的 backend:
-
一種是使用者態的 udp,這種是最早期的實現;
-
然後是核心的 Vxlan,這兩種都算是 overlay 的方案。Vxlan 的效能會比較好一點,但是它對核心的版本是有要求的,需要核心支援 Vxlan 的特性功能;
-
如果你的叢集規模不夠大,又處於同一個二層域,也可以選擇採用 host-gw 的方式。這種方式的 backend 基本上是由一段廣播路由規則來啟動的,效能比較高。
四、Network Policy 的用處
Network Policy 基本概念
下面介紹一下 Network Policy 的概念。
剛才提到了 Kubernetes 網路的基本模型是需要 pod 之間全互聯,這個將帶來一些問題:可能在一個 K8s 叢集裡,有一些呼叫鏈之間是不會直接呼叫的。比如說兩個部門之間,那麼我希望 A 部門不要去探視到 B 部門的服務,這個時候就可以用到策略的概念。
基本上它的想法是這樣的:它採用各種選擇器(標籤或 namespace),找到一組 pod,或者找到相當於通訊的兩端,然後透過流的特徵描述來決定它們之間是不是可以聯通,可以理解為一個白名單的機制。
在使用 Network Policy 之前,如上圖所示要注意 apiserver 需要開啟一下這幾個開關。另一個更重要的是我們選用的網路外掛需要支援 Network Policy 的落地。大家要知道,Network Policy 只是 K8s 提供的一種物件,並沒有內建元件做落地實施,需要取決於你選擇的容器網路方案對這個標準的支援與否及完備程度,如果你選擇 Flannel 之類,它並沒有真正去落地這個 Policy,那麼你試了這個也沒有什麼用。
配置例項
接下來講一個配置的例項,或者說在設計一個 Network Policy 的時候要做哪些事情?我個人覺得需要決定三件事:
-
第一件事是控制物件,就像這個例項裡面 spec 的部分。spec 裡面透過 podSelector 或者 namespace 的 selector,可以選擇做特定的一組 pod 來接受我們的控制;
-
第二個就是對流向考慮清楚,需要控制入方向還是出方向?還是兩個方向都要控制?
-
最重要的就是第三部分,如果要對選擇出來的方向加上控制物件來對它流進行描述,具體哪一些 stream 可以放進來,或者放出去?類比這個流特徵的五元組,可以透過一些選擇器來決定哪一些可以作為我的遠端,這是物件的選擇;也可以透過 IPBlock 這種機制來得到對哪些 IP 是可以放行的;最後就是哪些協議或哪些埠。其實流特徵綜合起來就是一個五元組,會把特定的能夠接受的流選擇出來 。
本文總結
本文內容到這裡就結束了,我們簡單總結一下:
-
在 pod 的容器網路中核心概念就是 IP,IP 就是每個 pod 對外通訊的地址基礎,必須內外一致,符合 K8s 的模型特徵;
-
那麼在介紹網路方案的時候,影響容器網路效能最關鍵的就是拓撲。要能夠理解你的包端到端是怎麼聯通的,中間怎麼從 container 到達 Host,Host 出了 container 是要封裝還是解封裝?還是透過策略路由?最終到達對端是怎麼解出來的?
-
容器網路選擇和設計選擇。如果你並不清楚你的外部網路,或者你需要一個普適性最強的方案,假設說你對 mac 是否直連不太清楚、對外部路由器的路由表能否控制也不太清楚,那麼你可以選擇 Flannel 利用 Vxlan 作為 backend 的這種方案。如果你確信你的網路是 2 層可直連的,你可以進行選用 Calico 或者 Flannel-Hostgw 作為一個 backend;
-
最後就是對 Network Policy,在運維和使用的時候,它是一個很強大的工具,可以實現對進出流的精確控制。實現的方法我們也介紹了,要想清楚你要控制誰,然後你的流要怎麼去定義。
五、思考時間
最後留一些思考,大家可以想一想:
-
為什麼介面標準化 CNI 化了,但是容器網路卻沒有一個很標準的實現,內建在 K8s 裡面?
-
Network Policy 為什麼沒有一個標準的 controller 或者一個標準的實現,而是交給這個容器網路的 owner 來提供?
-
有沒有可能完全不用網路裝置來實現容器網路呢?考慮到現在有 RDMA 等有別於 TCP/IP 的這種方案。
-
在運維過程中網路問題比較多、也比較難排查,那麼值不值得做一個開源工具,讓它可以友好的展示從 container 到 Host 之間、Host 到 Host 之間,或者說封裝及解封裝之間,各個階段的網路情況,有沒有出現問題,能夠快速的定位。據我所知應該現在是沒有這樣的工具的。
以上就是我對 K8s 容器網路的基本概念、以及 Network Policy 的一些介紹。
本文作者:阿里巴巴高階技術專家 葉磊
本文為雲棲社群原創內容,未經允許不得轉載。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69947441/viewspace-2660972/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 從零開始入門 K8s | Kubernetes 網路模型進階K8S模型
- 從零開始入門 K8s | K8s 安全之訪問控制K8S
- 從零開始入門 K8s | Kubernetes API 程式設計正規化K8SAPI程式設計
- 從零開始入門 K8s | Kubernetes 儲存架構及外掛使用K8S架構
- 從零開始入門 K8s | Kubernetes API 程式設計利器:Operator 和 Operator FrameworkK8SAPI程式設計Framework
- 從零開始入門 K8s | 深入剖析 Linux 容器K8SLinux
- 從零開始入門 K8s | Kata Containers 創始人帶你入門安全容器技術K8SAI
- 從零開始入門 K8s | 理解 CNI 和 CNI 外掛K8S
- 從零開始入門 K8s | 理解 RuntimeClass 與使用多容器K8S
- 從零開始入門 K8s | etcd 效能最佳化實踐K8S
- 從零開始入門 K8s | 手把手帶你理解 etcdK8S
- 從零開始入門 K8s | 理解容器執行時介面 CRIK8S
- 從零開始入門 K8s | 有狀態應用編排 - StatefulSetK8S
- 從零開始入門 K8s | GPU 管理和 Device Plugin 工作機制K8SGPUdevPlugin
- 從零開始入門 K8s| 詳解 Pod 及容器設計模式K8S設計模式
- kubernetes 1.15.1 高可用部署 -- 從零開始
- 從零開始入門 K8s | 可觀測性:監控與日誌K8S
- 從零開始入門 K8s | 理解 RuntimeClass 與使用多容器執行時K8S
- PYTHON系列-從零開始的爬蟲入門指南Python爬蟲
- 從零開始學機器學習——入門NLP機器學習
- 《從零開始學Python網路爬蟲》概要Python爬蟲
- 從零開始:教你如何訓練神經網路神經網路
- 黑客入門,從HTB開始黑客
- flutter之從零開始搭建(三)之 網路請求Flutter
- 從零開始學機器學習——網路應用機器學習
- 從零開始入門 K8s | 排程器的排程流程和演算法介紹K8S演算法
- 從零開始
- 從零開始的堆疊卡片控制元件控制元件
- Kubernetes Egress 網路策略指南
- SpringBoot入門(一):從HelloWorld開始Spring Boot
- 從零開始用 Python 構建迴圈神經網路Python神經網路
- 不怕從零開始,只怕從未開始!
- 從零開始掌握Kubernetes: Pod和Deployment的幕後故事
- 從零開始搭建高可用的k8s叢集K8S
- 使用PyTorch從零開始構建Elman迴圈神經網路PyTorch神經網路
- Kubernetes(K8s)極速入門K8S
- 從零開始內網滲透學習內網
- VUE2.0從零開始 學習路線Vue