flannel是CoreOS提供用于解决Dokcer集群跨主机通讯的覆盖网络工具。它的主要思路是:预先留出一个网段,每个主机使用其中一部分,然后每个容器被分配不同的ip;让所有的容器认为大家在同一个直连的网络,底层通过UDP/VxLAN等进行报文的封装和转发。
Flannel 是一种“覆盖网络(overlay network)”,也就是将TCP数据包装在另一种网络包里面进行路由转发和通信,目前已经支持udp、vxlan、host-gw、aws-vpc、gce和alloc路由等数据转发方式,默认的节点间数据通信方式是UDP转发。
- 集群中的不同节点上,创建的Pod具有全集群唯一的虚拟IP地址。
- 建立一个覆盖网络(overlay network),通过这个覆盖网络,将数据包原封不动的传递到目标容器。覆盖网络通过将一个分组封装在另一个分组内来将网络服务与底层基础设施分离。在将封装的数据包转发到端点后,将其解封装。
- 创建一个新的虚拟网卡flannel0接收docker网桥的数据,通过维护路由表,对接收到的数据进行封包和转发(vxlan)。
- etcd保证了所有node上flanned所看到的配置是一致的。同时每个node上的flanned监听etcd上的数据变化,实时感知集群中node的变化。
$ wget https://raw.githubusercontent.com/coreos/flannel/master/documentation/kube-flannel.yml $ vi kube-flannel.yml "Network": "10.244.0.0/16", $ kubectl apply -f kube-flannel.yml $ kubectl get pod -n kube-system NAME READY STATUS RESTARTS AGE kube-flannel-ds-8qnnx 1/1 Running 0 10s kube-flannel-ds-979lc 1/1 Running 0 16m kube-flannel-ds-kgmgg 1/1 Running 0 16m2.2 通信流程
不同node上的pod通信流程:
- pod中的数据,根据pod的路由信息,发送到网桥 cni0
- cni0 根据节点路由表,将数据发送到隧道设备flannel.1
- flannel.1 查看数据包的目的ip,从flanneld获取对端隧道设备的必要信息,封装数据包
- flannel.1 将数据包发送到对端设备。对端节点的网卡接收到数据包,发现数据包为overlay数据包,解开外层封装,并发送内层封装到flannel.1 设备
- Flannel.1 设备查看数据包,根据路由表匹配,将数据发送给cni0设备
- cni0匹配路由表,发送数据到网桥
集群节点上网络分配:
$ ip addr 6: flannel.1:mtu 1450 qdisc noqueue state UNKNOWN group default link/ether b6:95:2a:cd:01:c3 brd ff:ff:ff:ff:ff:ff inet 10.244.0.0/32 brd 10.244.0.0 scope global flannel.1 valid_lft forever preferred_lft forever inet6 fe80::b495:2aff:fecd:1c3/64 scope link valid_lft forever preferred_lft forever 7: cni0: mtu 1450 qdisc noqueue state UP group default qlen 1000 link/ether 16:ac:e9:68:a4:c0 brd ff:ff:ff:ff:ff:ff inet 10.244.0.1/24 brd 10.244.0.255 scope global cni0 valid_lft forever preferred_lft forever inet6 fe80::14ac:e9ff:fe68:a4c0/64 scope link valid_lft forever preferred_lft forever $ ethtool -i cni0 driver: bridge $ ethtoo -i flannel.1 driver: vxlan $ ps -ef | grep flanneld root 15300 15275 0 10:21 ? 00:00:19 /opt/bin/flanneld --ip-masq --kube-subnet-mgr $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.80.2 0.0.0.0 UG 0 0 0 ens33 10.244.0.0 10.244.0.0 255.255.255.0 UG 0 0 0 flannel.1 10.244.1.0 10.244.1.0 255.255.255.0 UG 0 0 0 flannel.1 10.244.2.0 0.0.0.0 255.255.255.0 U 0 0 0 cni0 192.168.80.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33 $ brctl show bridge name bridge id STP enabled interfaces cni0 8000.e2ee89678398 no veth28b04daf vethe6d4a6b8
cni0: 网桥设备,每创建一个pod都会创建一对 veth pair。其中一段是pod中的eth0,另一端是cni0网桥中的端口。
flannel.1: vxlan网关设备,用户 vxlan 报文的解包和封包。不同的 pod 数据流量都从overlay设备以隧道的形式发送到对端。flannel.1不会发送arp请求去获取目标IP的mac地址,而是由Linux kernel将一个"L3 Miss"事件请求发送到用户空间的flanneld程序,flanneld程序收到内核的请求事件后,从etcd中查找能够匹配该地址的子网flannel.1设备的mac地址,即目标pod所在host中flannel.1设备的mac地址。
flanneld: 在每个主机中运行flanneld作为agent,它会为所在主机从集群的网络地址空间中,获取一个小的网段subnet,本主机内所有容器的IP地址都将从中分配。同时Flanneld监听K8s集群数据库,为flannel.1设备提供封装数据时必要的mac,ip等网络数据信息。
VXLAN(Virtual eXtensible Local Area Network,虚拟扩展局域网),采用L2 over L4(MAC-in-UDP)的报文封装模式,将二层报文用三层协议进行封装,可实现二层网络在三层范围内进行扩展,同时满足数据中心大二层虚拟迁移和多租户的需求。
flannel只使用了vxlan的部分功能,VNI被固定为1。容器跨网络通信解决方案:如果集群的主机在同一个子网内,则通过路由转发过去;若不在一个子网内,就通过隧道转发过去。
2.3 相关配置$ cat /etc/cni/net.d/10-flannel.conflist { "name": "cbr0", "cniVersion": "0.3.1", "plugins": [ { "type": "flannel", "delegate": { "hairpinMode": true, "isDefaultGateway": true } }, { "type": "portmap", "capabilities": { "portMappings": true } } ] } $ cat /run/flannel/subnet.env FLANNEL_NETWORK=10.244.0.0/16 FLANNEL_SUBNET=10.244.0.1/24 FLANNEL_MTU=1450 FLANNEL_IPMASQ=true # Bridge CNI 插件 $ cat /var/lib/cni/flannel/462cf658ef71d558b36884dfb6d068e100a3209d36ba2602ad04dd9445e63684 | python3 -m json.tool { "cniVersion": "0.3.1", "hairpinMode": true, "ipMasq": false, "ipam": { "routes": [ { "dst": "10.244.0.0/16" } ], "subnet": "10.244.2.0/24", "type": "host-local" }, "isDefaultGateway": true, "isGateway": true, "mtu": 1450, "name": "cbr0", "type": "bridge" }3. Host-GW 模式 3.1 清理
kubectl delete -f kube-flannel.yml ip link set cni0 down ip link set flannel.1 down ip link delete cni0 ip link delete flannel.1 rm -rf /var/lib/cni/ rm -f /etc/cni/net.d/*3.2 部署
$ vi kube-flannel.yml "Backend": { "Type": "host-gw" } $ kubectl apply -f kube-flannel.yml $ kubectl get pod -n kube-system NAMESPACE NAME READY STATUS RESTARTS AGE kube-system kube-flannel-ds-l2dg7 1/1 Running 0 7s kube-system kube-flannel-ds-tj2vg 1/1 Running 0 7s kube-system kube-flannel-ds-xxhfm 1/1 Running 0 7s3.3 通信流程
host-gw采用纯静态路由的方式,要求所有宿主机都在一个局域网内,跨局域网无法进行路由。如果需要进行跨局域网路由,需要在其他设备上添加路由,但已超出flannel的能力范围。可选择calico等使用动态路由技术,通过广播路由的方式将本机路由公告出去,从而实现跨局域网路由学习。
所有的子网和主机的信息,都保存在Etcd中,flanneld只需要watch这些数据的变化 ,实时更新路由表。
核心是IP包在封装成桢的时候,使用路由表的“下一跳”设置上的MAC地址,这样可以经过二层网络到达目的宿主机。
集群节点上网络分配:
$ ip addr 7: cni0:3.4 相关配置mtu 1500 qdisc noqueue state UP group default qlen 1000 link/ether 2a:00:05:23:3f:5e brd ff:ff:ff:ff:ff:ff inet 10.244.2.1/24 brd 10.244.2.255 scope global cni0 valid_lft forever preferred_lft forever inet6 fe80::2800:5ff:fe23:3f5e/64 scope link valid_lft forever preferred_lft forever $ kubectl logs kube-flannel-ds-l2dg7 -n kube-system I1227 12:09:56.991787 1 route_network.go:86] Subnet added: 10.244.2.0/24 via 192.168.80.240 I1227 12:09:56.992305 1 route_network.go:86] Subnet added: 10.244.0.0/24 via 192.168.80.241 $ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.80.2 0.0.0.0 UG 0 0 0 ens33 10.244.0.0 192.168.80.241 255.255.255.0 UG 0 0 0 ens33 10.244.1.0 192.168.80.242 255.255.255.0 UG 0 0 0 ens33 10.244.2.0 0.0.0.0 255.255.255.0 U 0 0 0 cni0 192.168.80.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33
与 VxLan 一致
4. 总结 4.1 FlanneldFlanneld 收到 EventAdded 事件后,从 etcd 将其他主机上报的各种信息,在本机上进行配置,主要分下列三种信息:
- ARP: IP和MAC的对应关系
- FDB: MAC+VLAN和PORT的对应关系.
- Routing Table: 通往目标地址的封包,通过网关方式发送出去
补充:
- ARP是三层转发;FDB是二层转发,即使两个设备不在同一网段或者没配置IP,只要两者之间的链路层是连通的,就可以通过FDB表进行数据转发
- FDB表的作用就在于告诉设备从某个端口出去就可以到某个目的MAC。
- udp模式:使用设备flannel.0进行封包解包,不是内核原生支持,上下文切换较大,性能非常差
- vxlan模式:使用flannel.1进行封包解包,内核原生支持,性能损失在20%~30%左右
- host-gw模式:无需flannel.1这样的中间设备,直接宿主机当作子网的下一跳地址,性能损失大约在10%左右
Kubelet、Container Runtime 和 CNI 插件交互:
Containerd CRI 插件和 CNI 插件之间的交互:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)