亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

k8s容器互聯(lián)flannel?vxlan通信原理

 更新時間:2023年04月06日 11:55:19   作者:藍胖子的編程夢  
這篇文章主要為大家介紹了k8s容器互聯(lián)flannel?vxlan通信原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪

k8s容器互聯(lián)-flannel vxlan 原理篇

容器系列文章

容器系列視頻

vxlan 模式通信原理

flannel 在為不同主機的pod分配ip地址的時候,會在一個大的網(wǎng)段范圍內(nèi)分配ip地址,而同一臺主機上的pod,則是在大的網(wǎng)段下延伸出一個較小的子網(wǎng),同一臺主機上的ip地址則是在較小的子網(wǎng)范圍內(nèi)去進行分配。

例如k8s啟動flannel插件時,會通過flannel的配置文件指定大的網(wǎng)段的范圍和flannel啟動方式,我們選用的是vxlan模式

  net-conf.json: |
    {
      "Network": "10.10.0.0/16",
      "Backend": {
        "Type": "vxlan"
      }
    }

這樣整個集群的ip地址就是在10.10.0.0/16 網(wǎng)段去進行分配。 而各個主機上的ip地址范圍 則是在例如10.10.1.0/24 ,10.10.2.0/24這樣的網(wǎng)段去進行分配。

跨主機通信的目的,就是讓主機A上的網(wǎng)段10.10.1.0/24 內(nèi)分配的ip能夠ping通主機B上的 10.10.2.0/24 網(wǎng)段分配的ip。

flannel的xvlan模式是如何辦到的呢?

為了更好的理解vxlan的模式,我搭建了一個真實的3節(jié)點集群環(huán)境,然后實際的去主機上分析vxlan工作模式

集群網(wǎng)絡(luò)模型

集群有3個節(jié)點:

master 集群的控制節(jié)點,ip地址是 192.168.2.17;

worker1 工作節(jié)點 ip地址是 192.168.2.16;

worker2 工作節(jié)點 ip 地址是 192.168.2.15 ;

由于工作節(jié)點才承擔具體的pod承載認為,所以我們只看工作節(jié)點即可。

這里先放一張集群網(wǎng)絡(luò)模型的圖,接下來的分析都將會根據(jù)這個圖一步步分析網(wǎng)絡(luò)包時如何從worker2 的pod到達到worker1的pod的。

查看worker2網(wǎng)絡(luò)設(shè)備類型

查看網(wǎng)絡(luò)接口有哪些

parallels@worker2:~/Desktop$ ifconfig
cni0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1450
        inet 10.10.2.1  netmask 255.255.255.0  broadcast 10.10.2.255
       ...
docker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255
        ether 02:42:41:ce:a9:49  txqueuelen 0  (Ethernet)
        ...
enp0s5: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.2.15  netmask 255.255.255.0  broadcast 192.168.2.255
        ...
flannel.1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1450
        inet 10.10.2.0  netmask 255.255.255.255  broadcast 0.0.0.0
        inet6 fe80::647c:5aff:fe24:c42e  prefixlen 64  scopeid 0x20<link>
        ether 66:7c:5a:24:c4:2e  txqueuelen 0  (Ethernet)
        ...
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        ...
veth9c0a9a53: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1450
        inet6 fe80::fc7d:fdff:fe6f:a32e  prefixlen 64  scopeid 0x20<link>
        ether fe:7d:fd:6f:a3:2e  txqueuelen 0  (Ethernet)
        ...
vethd6f08999: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1450
        inet6 fe80::68b2:41ff:fee2:9074  prefixlen 64  scopeid 0x20<link>
        ether 6a:b2:41:e2:90:74  txqueuelen 0  (Ethernet)
        ...

k8s 在主上創(chuàng)建一個cni0和flannel.1的虛擬網(wǎng)絡(luò)設(shè)備,cni0是網(wǎng)橋類型的設(shè)備,flannel.1是vxlan類型的設(shè)備 (準確的說是vtep設(shè)備,在vxlan模式下,我們將這個封包解包的設(shè)備叫做vtep設(shè)備VXLAN Tunnel Endpoints)。

記下這里worker2節(jié)點上cni0的ip地址10.10.2.1 ,flannel.1的ip地址 10.10.2.0

parallels@worker2:~/Desktop$ ethtool -i flannel.1
driver: vxlan
...
parallels@worker2:~/Desktop$ ethtool -i cni0
driver: bridge
...

先看下網(wǎng)橋的作用(vxlan設(shè)備作用稍后進行分析) 網(wǎng)橋擁有交換機的作用。

我們知道,在同一臺主機上,不同pod的網(wǎng)絡(luò)命名空間是不同的,在linux上有一種veth的虛擬網(wǎng)絡(luò)設(shè)備,它是成對出現(xiàn)的,所以也被叫做veth pair,可以連接不同命名空間。

從veth一端發(fā)出去的包能夠被另外一端接收到,通過veth pair能夠連通兩個命名空間。

但是如果一臺主機上,有許多pod,要想讓那么多pod都連通的話,就得兩兩建立veth pair設(shè)備,這樣的排列組合數(shù)量隨著pod的增加會變得相當大。

而網(wǎng)橋的出現(xiàn)能夠讓這個網(wǎng)絡(luò)模型變成 veth pair的一端連通著pod的網(wǎng)絡(luò)命名空間,一端是連接在網(wǎng)橋上,讓網(wǎng)橋充當交換機的作用,同一臺主機的不同pod的數(shù)據(jù)包都經(jīng)過網(wǎng)橋去進行轉(zhuǎn)發(fā)。

交換機是工作在網(wǎng)絡(luò)的第二層,所以只會將數(shù)據(jù)包解析到數(shù)據(jù)幀的格式,只認mac地址,如果是廣播幀,轉(zhuǎn)發(fā)給所有接入網(wǎng)橋的設(shè)備,如果是單播幀,那么就會發(fā)往特定的端口。

但是網(wǎng)橋作為交換機與之不同的一點是,網(wǎng)橋具有將轉(zhuǎn)發(fā)數(shù)據(jù)包到主機的三層網(wǎng)絡(luò)協(xié)議棧的功能,如果發(fā)往網(wǎng)橋的數(shù)據(jù)包的mac地址就是網(wǎng)橋自身mac地址的話,那么網(wǎng)橋就會認為數(shù)據(jù)包是要發(fā)往數(shù)據(jù)的數(shù)據(jù)包,然后去對其進行轉(zhuǎn)發(fā)。

查看集群pod 信息

再結(jié)合 pod 看看pod內(nèi)部的網(wǎng)絡(luò)數(shù)據(jù)包是如何輸出到網(wǎng)橋上的。我在集群內(nèi)部啟動了一個3副本的busybox鏡像的 pod。

來看看pod分布的工作節(jié)點以及其ip地址

(base) ?  ~ kubectl get pods -o wide
NAME                       READY   STATUS    RESTARTS        AGE     IP          NODE      NOMINATED NODE   READINESS GATES
busybox-8647b8666c-74nmg   1/1     Running   0               3h19m   10.10.1.3   worker1   <none>           <none>
busybox-8647b8666c-bwgh9   1/1     Running   1 (4h29m ago)   12d     10.10.2.4   worker2   <none>           <none>
busybox-8647b8666c-qwzrh   1/1     Running   1 (4h29m ago)   4h57m   10.10.2.5   worker2   <none>           <none>

我們的目的就是讓worker2節(jié)點上ip為10.10.2.4 的pod能ping通 worker1節(jié)點上ip為10.10.1.3的pod

進入worker2節(jié)點上 ip為10.10.2.4 的pod內(nèi)部看看路由信息。

/ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.10.2.1       0.0.0.0         UG    0      0        0 eth0
10.10.0.0       10.10.2.1       255.255.0.0     UG    0      0        0 eth0
10.10.2.0       0.0.0.0         255.255.255.0   U     0      0        0 eth0

還記得剛剛說的worker2節(jié)點上的cni0網(wǎng)橋的ip是10.10.2.1 嗎?

通過路由信息,可以看到10.10.2.1正是pod的網(wǎng)關(guān),所以如果在pod內(nèi)部 ping worker1上的pod ip 10.10.1.3 ,就會匹配上第二條路由信息。

那么worker2 的pod發(fā)出去的數(shù)據(jù)包就指定到達10.10.2.1這個ip上,所以mac地址就是10.10.2.1對應的mac地址,即cni0的mac地址。

正是由于這個原因,觸發(fā)了cni0網(wǎng)橋的轉(zhuǎn)發(fā)到主機上的三層網(wǎng)絡(luò)協(xié)議棧的這個機制,而到達worker2主機后,通過ip要看具體轉(zhuǎn)發(fā)到哪張網(wǎng)卡是看主機的路由信息的,所以,先看下worker2的路由信息。

parallels@worker2:~/Desktop$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.2.1     0.0.0.0         UG    100    0        0 enp0s5
10.10.0.0       10.10.0.0       255.255.255.0   UG    0      0        0 flannel.1
10.10.1.0       10.10.1.0       255.255.255.0   UG    0      0        0 flannel.1
10.10.2.0       0.0.0.0         255.255.255.0   U     0      0        0 cni0
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
192.168.2.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s5
192.168.2.1     0.0.0.0         255.255.255.255 UH    100    0        0 enp0s5

我們數(shù)據(jù)包目的地是worker1上的pod ,ip是10.10.1.3 ,通過路由信息,看到屬于10.10.1.0/24這個網(wǎng)段的數(shù)據(jù)包都會經(jīng)過 flannel.1發(fā)出,網(wǎng)關(guān)是10.10.1.0 ,這個ip也就是對端vtep設(shè)備的ip地址

數(shù)據(jù)包就這樣從worker2的pod來到了worker2節(jié)點上的flannel.1 這個網(wǎng)卡上。

flannel.1會對數(shù)據(jù)包進行一些加工,加工時需要加上對端vtep的mac地址,由于flannel.1 通過路由信息已經(jīng)知道對端vtep的ip地址,通過查詢本地arp緩存表,得到目的vtep的mac地址。

parallels@worker2:~/Desktop$ ip neigh show dev flannel.1
10.10.1.0 lladdr 72:5a:79:44:22:7b PERMANENT
10.10.0.0 lladdr 62:03:91:cb:cc:36 PERMANENT

k8s是通過flanneld(在flannel插件工作模式下,每個節(jié)點上都有一個flanneld的后臺進程,對節(jié)點上的一些網(wǎng)絡(luò)信息進行配置)在worker2的arp緩存中寫入了mac地址,且永不過期。

同時還會加上vxlan頭部信息,在頭部信息中表明了這是一個vxlan幀,這樣worker1節(jié)點收到數(shù)據(jù)包時,知道這是一個vxlan幀后,會將這個包去進行解包操作,同時頭部信息中也包含一個vni的信息,只有vni相同的網(wǎng)絡(luò)設(shè)備才有解包的資格。

這樣封裝以后,還需要將這個包發(fā)往對端vtep所在的主機節(jié)點,怎么發(fā)送呢?

worker2的flannel.1用udp格式的數(shù)據(jù)包再包裹一下vxlan幀,封裝成udp時,需要知道對端的ip地址。

這里封裝成udp包的時候,是如何知道目的節(jié)點主機的ip的呢。 flannel.1 通過查詢本機的一個叫做fdb的轉(zhuǎn)發(fā)數(shù)據(jù)庫獲取目的節(jié)點主機的ip。

parallels@worker2:~/Desktop$ bridge fdb show flannel.1 | grep 72:5a:79:44:22:7b
72:5a:79:44:22:7b dev flannel.1 dst 192.168.2.16 self permanent

注意這些配置信息是在woker1節(jié)點啟動后,就會在worker2節(jié)點自動加上的,而完成配置信息的動作是由各個主機上的flanneld進程完成的

知道了udp的目的ip后,就是一個正常數(shù)據(jù)包在宿主機上的封包,發(fā)送流程了。

這樣,數(shù)據(jù)包就到達了worker1。

worker1節(jié)點的接收過程

worker1 的內(nèi)核協(xié)議棧收到數(shù)據(jù)包以后,發(fā)現(xiàn)有vxlan header以及vni標記是1,就將這個vxlan包發(fā)給本機的vni標記也為1的flannel.1設(shè)備。

然后flannel.1進行解包,取出數(shù)據(jù)包的目的ip是10.10.1.3,然后查看worer1本機路由信息。

arallels@worker1:~/Desktop$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.2.1     0.0.0.0         UG    100    0        0 enp0s5
10.10.0.0       10.10.0.0       255.255.255.0   UG    0      0        0 flannel.1
10.10.1.0       0.0.0.0         255.255.255.0   U     0      0        0 cni0
10.10.2.0       10.10.2.0       255.255.255.0   UG    0      0        0 flannel.1
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
192.168.2.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s5
192.168.2.1     0.0.0.0         255.255.255.255 UH    100    0        0 enp0s5
parallels@worker1:~/Desktop$ 

發(fā)現(xiàn)發(fā)往10.10.1.0/24這個網(wǎng)段的包要經(jīng)過cni0網(wǎng)橋,所以flannel.1將解包后的數(shù)據(jù)包轉(zhuǎn)發(fā)給了cni0網(wǎng)橋。

接下來就是cni0網(wǎng)橋在一個10.10.1.0/24 子網(wǎng)內(nèi)發(fā)送目的ip為 10.10.1.3 的流程了。

cni0網(wǎng)橋先通過10.10.1.3查找本地mac地址,如果有則發(fā)往mac地址對應的端口,端口連通的另一端是veth設(shè)備也是worker1上的pod的網(wǎng)卡。

如果沒有10.10.1.3的mac地址,則先通過arp協(xié)議,在一個局域網(wǎng)內(nèi)獲得arp響應包后,再發(fā)送數(shù)據(jù)包到對應端口連通的pod veth網(wǎng)卡上。

至此,worker1成功收到了worker2發(fā)送的數(shù)據(jù)包了。

再看flannel xvlan模式

本質(zhì)上是通過flannel.1這個vxlan設(shè)備對主機發(fā)出去的數(shù)據(jù)包進行udp封裝,然后發(fā)往經(jīng)過物理網(wǎng)卡發(fā)往對端。

再進一步思考下,udp是可以丟包的,那么經(jīng)過udp去封裝數(shù)據(jù)包 的網(wǎng)絡(luò)傳輸是可靠的嗎?

答案是不需要可靠,整個flannel的轉(zhuǎn)發(fā)模型,可以看出flannel完成的是網(wǎng)絡(luò)模型的第三層次ip層的互通, 這里udp封裝的ip包實際上是充當了第二層鏈路層的工作了,傳輸?shù)目煽啃允强總鬏攲訉崿F(xiàn)的,傳輸層的靠是在對應pod所在命名空間中的tcp 的重傳保證的。

以上就是k8s容器互聯(lián)flannel vxlan通信原理的詳細內(nèi)容,更多關(guān)于k8s容器互聯(lián)flannel vxlan的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 詳解Golang中文件系統(tǒng)事件監(jiān)聽

    詳解Golang中文件系統(tǒng)事件監(jiān)聽

    文件系統(tǒng)事件是指文件系統(tǒng)相關(guān)的各種操作和狀態(tài)變化,當一個應用層的進程操作文件或目錄時,會觸發(fā)system call,內(nèi)核的notification子系統(tǒng)可以守在那里,把該進程對文件的操作上報給應用層的監(jiān)聽進程,這篇文章主要介紹了Golang之文件系統(tǒng)事件監(jiān)聽,需要的朋友可以參考下
    2024-01-01
  • GO語言如何手動處理TCP粘包詳解

    GO語言如何手動處理TCP粘包詳解

    最近在用golang開發(fā)人工客服系統(tǒng)的時候碰到了粘包問題,那么什么是粘包呢?下面這篇文章就來給大家介紹了關(guān)于GO語言如何手動處理TCP粘包的相關(guān)資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考借鑒。
    2017-12-12
  • Go語言聲明一個多行字符串的變量

    Go語言聲明一個多行字符串的變量

    這篇文章主要介紹了Go語言聲明一個多行字符串的變量的方法和示例,非常簡單實用,有需要的小伙伴可以參考下。
    2015-04-04
  • go-zero源碼閱讀之布隆過濾器實現(xiàn)代碼

    go-zero源碼閱讀之布隆過濾器實現(xiàn)代碼

    布隆過濾器可以用于檢索一個元素是否在一個集合中。它的優(yōu)點是空間效率和查詢時間都比一般的算法要好的多,缺點是有一定的誤識別率和刪除困難,這篇文章主要介紹了go-zero源碼閱讀-布隆過濾器,需要的朋友可以參考下
    2023-02-02
  • golang 刪除切片的某個元素及剔除切片內(nèi)的零值方式

    golang 刪除切片的某個元素及剔除切片內(nèi)的零值方式

    這篇文章主要介紹了golang 刪除切片的某個元素及剔除切片內(nèi)的零值方式,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2021-04-04
  • Go框架三件套Gorm?Kitex?Hertz基本用法與常見API講解

    Go框架三件套Gorm?Kitex?Hertz基本用法與常見API講解

    這篇文章主要為大家介紹了Go框架三件套Gorm?Kitex?Hertz的基本用法與常見API講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪<BR>
    2023-02-02
  • Go?WEB框架使用攔截器驗證用戶登錄狀態(tài)實現(xiàn)

    Go?WEB框架使用攔截器驗證用戶登錄狀態(tài)實現(xiàn)

    這篇文章主要為大家介紹了Go?WEB框架使用攔截器驗證用戶登錄狀態(tài)實現(xiàn),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-07-07
  • Golang檢查變量類型的四種方式

    Golang檢查變量類型的四種方式

    Go提供幾種方法檢查變量的類型,在字符串格式化標識%T, 反射方式:reflect.TypeOf, reflect.ValueOf.Kind,另外還有使用類型斷言,switch case方式,下面通過實例分別介紹這四類方法,需要的朋友可以參考下
    2022-10-10
  • Go語言使用HTTP包創(chuàng)建WEB服務(wù)器的方法

    Go語言使用HTTP包創(chuàng)建WEB服務(wù)器的方法

    這篇文章主要介紹了Go語言使用HTTP包創(chuàng)建WEB服務(wù)器的方法,結(jié)合實例形式分析了Go語言基于HTTP包創(chuàng)建WEB服務(wù)器客戶端與服務(wù)器端的實現(xiàn)方法與相關(guān)注意事項,需要的朋友可以參考下
    2016-07-07
  • go語言算法題解二叉樹的最小深度

    go語言算法題解二叉樹的最小深度

    這篇文章主要為大家介紹了go語言算法題解二叉樹的最小深度示例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-10-10

最新評論