7 張圖帶你搞懂 Kubernetes Flannel 高效能網路外掛的兩種常用工作模式
Flannel是為Kubernetes設計的一種簡單易用的容器網路解決方案,將所有的Pod都組織在同一個子網的虛擬大二層網路中。Flannel支援的後端轉發方式有許多種,本文將介紹其中兩種,VXLAN以及host-gw。
01
VXLAN 簡介
VXLAN (Virtual Extensible LAN)是一種網路虛擬化技術,它使用一種隧道協議,將二層乙太網幀封裝在四層UDP報文中,通過三層網路傳輸,組成一個虛擬的二層網路。VXLAN的報文格式如下:
VXLAN使用VTEP(VXLAN Tunnel Endpoint)來進行封包和解包,它是VXLAN隧道的起點或終點:
-
在傳送端,源VTEP將原始報文封裝成VXLAN報文,通過UDP傳送到對端VTEP。
-
在接收端,VTEP將解開VXLAN報文,將原始的2層資料幀轉發給目的的接收方。
VTEP可以是獨立的網路裝置,例如交換機,也可以是部署在伺服器上的虛擬裝置。例如使用置頂交換機(TOR)作為VTEP時,VXLAN的網路模型如下圖:
但顯然,在flannel中,VTEP的能力是通過linux的虛機網路裝置實現的。在VXLAN模式下,VTEP的角色由 flannel.1 虛擬網絡卡充當。
02
VXLAN模式
VXLAN是Flannel預設和推薦的模式。當我們使用預設配置安裝Flannel時,它會為每個節點分配一個24位子網,並在每個節點上建立兩張虛機網絡卡:cni0 和 flannel.1 。cni0 是一個網橋裝置,類似於 docker0 ,節點上所有的Pod都通過veth pair的形式與 cni0 相連。flannel.1 則是一個VXLAN型別的裝置,充當VTEP的角色,實現對VXLAN報文的封包解包。
從核心3.7版本開始,Linux就開始支援VXLAN,到3.12版本,支援已經完備。
節點內通訊
顯然,節點內的容器間通訊通過 cni0 網橋就能完成,不涉及任何VXLAN報文的封包解包。例如在下面的圖例中,Node1的子網為10.244.0.1/24, PodA 10.244.0.20 和 PodB 10.224.0.21通過 cni0 網橋實現互通。
跨節點通訊
下面重點分析一下跨節點的容器通訊過程。假設有兩個節點Node1和Node2,其中Node1的PodA要跟Node2的PodB通訊,則它們之間的通訊過程如下圖所示:
大致概括一下整個過程:
-
傳送端:在PodA中發起 ping 10.244.1.21 ,ICMP 報文經過 cni0 網橋後交由 flannel.1 裝置處理。flannel.1 裝置是一個VXLAN型別的裝置,負責VXLAN封包解包。因此,在傳送端,flannel.1 將原始L2報文封裝成VXLAN UDP報文,然後從 eth0 傳送。
-
接收端:Node2收到UDP報文,發現是一個VXLAN型別報文,交由 flannel.1 進行解包。根據解包後得到的原始報文中的目的IP,將原始報文經由 cni0 網橋傳送給PodB。
哪些IP要交由 flannel.1 處理
flanneld 從 etcd 中可以獲取所有節點的子網情況,以此為依據為各節點配置路由,將屬於非本節點的子網IP都路由到 flannel.1 處理,本節點的子網路由到 cni0 網橋處理。
[[email protected] ~]# ip r
...
10.244.0.0/24 dev cni0 proto kernel scope link src 10.244.0.1 # Node1子網為10.224.0.0/24, 本機PodIP都交由cni0處理
10.244.1.0/24 via 10.244.1.0 dev flannel.1 onlink # Node2子網為10.224.1.0/24,Node2的PodID都交由flannel.1處理
...
如果節點資訊有變化, flanneld 也會同步的對路由資訊做修改。
flannel.1 的封包過程
VXLAN的封包是將 二層乙太網幀 封裝到 四層UDP報文 中的過程。
原始L2幀
要生成原始的L2幀, flannel.1 需要得知:
-
內層源/目的IP地址
-
內層源/目的MAC地址
內層的源/目的IP地址是已知的,即為PodA/PodB的PodIP,在圖例中,分別為 10.224.0.20 和 10.224.1.20 。內層源/目的MAC地址要結合路由表和ARP表來獲取。根據路由表①得知:
-
下一跳地址是10.224.1.0,關聯ARP表②,得到下一跳的MAC地址,也就是目的MAC地址:Node2_flannel.1_MAC;
-
報文要從 flannel.1 虛擬網絡卡發出,因此源MAC地址為 flannel.1 的MAC地址。
要注意的是,這裡ARP表的表項②並不是通過ARP學習得到的,而是 flanneld 預先為每個節點設定好的,由 flanneld負責維護,沒有過期時間。
# 檢視ARP表
[[email protected] ~]# ip n | grep flannel.1
10.244.1.0 dev flannel.1 lladdr ba:74:f9:db:69:c1 PERMANENT # PERMANENT 表示永不過期
有了上面的資訊, flannel.1 就可以構造出內層的2層乙太網幀:
外層VXLAN UDP報文
要將原始L2幀封裝成VXLAN UDP報文, flannel.1 還需要填充源/目的IP地址。前面提到,VTEP是VXLAN隧道的起點或終點。因此,目的IP地址即為對端VTEP的IP地址,通過FDB表獲取。在FDB表③中,dst欄位表示的即為VXLAN隧道目的端點(對端VTEP)的IP地址,也就是VXLAN DUP報文的目的IP地址。FDB表也是由 flanneld 在每個節點上預設並負責維護的。
FDB表(Forwarding database)用於儲存二層裝置中MAC地址和埠的關聯關係,就像交換機中的MAC地址表一樣。在二層裝置轉發二層乙太網幀時,根據FDB表項來找到對應的埠。例如cni0網橋上連線了很多veth pair網絡卡,當網橋要將乙太網幀轉發給Pod時,FDB表根據Pod網絡卡的MAC地址查詢FDB表,就能找到其對應的veth網絡卡,從而實現聯通。
可以使用 bridge fdb show 檢視FDB表:
[root[email protected] ~]# bridge fdb show | grep flannel.1
ba:74:f9:db:69:c1 dev flannel.1 dst 192.168.50.3 self permanent
源IP地址資訊來自於 flannel.1 網絡卡設定本身,根據 local 192.168.50.2 可以得知源IP地址為192.168.50.2。
[[email protected] ~]# ip -d a show flannel.1
6: flannel.1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UNKNOWN group default
link/ether 32:02:78:2f:02:cb brd ff:ff:ff:ff:ff:ff promiscuity 0
vxlan id 1 local 192.168.50.2 dev eth0 srcport 0 0 dstport 8472 nolearning ageing 300 noudpcsum noudp6zerocsumtx noudp6zerocsumrx numtxqueues 1 numrxqueues 1 gso_max_size 65536 gso_max_segs 65535
inet 10.244.0.0/32 brd 10.244.0.0 scope global flannel.1
valid_lft forever preferred_lft forever
inet6 fe80::3002:78ff:fe2f:2cb/64 scope link
valid_lft forever preferred_lft forever
至此, flannel.1 已經得到了所有完成VXLAN封包所需的資訊,最終通過 eth0 傳送一個VXLAN UDP報文:
Flannel的VXLAN模式通過靜態配置路由表,ARP表和FDB表的資訊,結合VXLAN虛擬網絡卡 flannel.1 ,實現了一個所有Pod同屬一個大二層網路的VXLAN網路模型。
03
host-gw模式
在上述的VXLAN的示例中,Node1和Node2其實是同一宿主機中的兩臺使用橋接模式的虛機,也就是說它們在一個二層網路中。在二層網路互通的情況下,直接配置節點的三層路由即可互通,不需要使用VXLAN隧道。要使用host-gw模式,需要修改 ConfigMap kube-flannel-cfg ,將 Backend.Type 從vxlan改為host-gw,然後重啟所有kube-flannel Pod即可:
...
net-conf.json: |
{
"Network": "10.244.0.0/16",
"Backend": {
"Type": "host-gw" // <- 改成host-gw
}
}
...
host-gw模式下的通訊過程如下圖所示:
在host-gw模式下,由於不涉及VXLAN的封包解包,不再需要flannel.1虛機網絡卡。flanneld 負責為各節點設定路由 ,將對應節點Pod子網的下一跳地址指向對應的節點的IP,如圖中路由表①所示。
[[email protected] ~]# ip r
...
10.244.0.0/24 dev cni0 proto kernel scope link src 10.244.0.1
10.244.1.0/24 via 192.168.50.3 dev eth0 # Node2子網的下一跳地址指向Node2的public ip。
...
由於沒有封包解包帶來的消耗,host-gw是效能最好的。不過一般在雲環境下,都不支援使用host-gw的模式,在私有化部署的場景下,可以考慮。
參考:
-
What is VXLAN
-
深入理解CNI
-
bridge man page
-
ip-route man page
-
ip-neighbour man page
-
flannel原理之vxlan模式
本文轉載自:「掘金」,原文:https://tinyurl.com/4bmbrput,版權歸原作者所有。
推薦閱讀 點選標題可跳轉
《Docker中Image、Container與Volume的遷移》
《HTTPS 為什麼是安全的? 說一下他的底層實現原理? 》
免責宣告:本文內容來源於網路,所載內容僅供參考。轉載僅為學習和交流之目的,如無意中侵犯您的合法權益,請及時聯絡Docker中文社群!
- 如何用 Nginx 禁止國外 IP 訪問網站
- 6 款適用於 Linux 的最佳免費防毒軟體
- 17 張程式設計師桌布(使用頻率很高)
- 【Docker】【GitLab】dokcer 安裝搭建最新 gitlab 中文社群版 (搭建一個小型個人的“Gitee” 或 “GitHub”)
- 解決 Jenkins 效能緩慢的問題
- Kubernetes RBAC (基於角色的訪問控制) 的演進歷史、設計理念及簡潔實現
- 殼牌公司是如何在Kubernetes上不到一天就建立了1萬個AI模型的?
- 執行 Kubernetes 叢集故障分析案例!
- 如何給 Docker 映象進行安全簽名
- 入口控制器:Kubernetes的瑞士軍刀
- 12 個 Kubernetes 最佳安全加固指南
- 4種 Kubernetes 名稱空間永遠不要觸碰!
- 一次核心問題引起的 Kubernetes 節點故障解決記實
- Colima:Docker Desktop for Mac 的免費替代品,輕鬆管理容器和 K8s(支援 M1 晶片)
- 5 分鐘帶你瞭解 DevOps 的發展史
- 2021 年 Top 8 開源 Kubernetes 安全工具
- Docker確確實實改變了世界!
- 7 張圖帶你搞懂 Kubernetes Flannel 高效能網路外掛的兩種常用工作模式
- Kubernetes 常見運維技巧
- 世界最著名的 16 個開源軟體基金會,你認識哪幾個呢?