成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

七張圖帶你搞懂 Kubernetes Flannel 高性能網絡插件的兩種常用工作模式

系統 Linux
Flannel是為Kubernetes設計的一種簡單易用的容器網絡解決方案,將所有的Pod都組織在同一個子網的虛擬大二層網絡中。Flannel支持的后端轉發方式有許多種,本文將介紹其中兩種,VXLAN以及host-gw。

[[437773]]

1、VXLAN 簡介 

VXLAN (Virtual Extensible LAN)是一種網絡虛擬化技術,它使用一種隧道協議,將二層以太網幀封裝在四層UDP報文中,通過三層網絡傳輸,組成一個虛擬的二層網絡。VXLAN的報文格式如下:

VXLAN使用VTEP(VXLAN Tunnel Endpoint)來進行封包和解包,它是VXLAN隧道的起點或終點:

    在發送端,源VTEP將原始報文封裝成VXLAN報文,通過UDP發送到對端VTEP。

    在接收端,VTEP將解開VXLAN報文,將原始的2層數據幀轉發給目的的接收方。

VTEP可以是獨立的網絡設備,例如交換機,也可以是部署在服務器上的虛擬設備。例如使用置頂交換機(TOR)作為VTEP時,VXLAN的網絡模型如下圖:

但顯然,在flannel中,VTEP的能力是通過linux的虛機網絡設備實現的。在VXLAN模式下,VTEP的角色由 flannel.1 虛擬網卡充當。

2、VXLAN模式 

VXLAN是Flannel默認和推薦的模式。當我們使用默認配置安裝Flannel時,它會為每個節點分配一個24位子網,并在每個節點上創建兩張虛機網卡:cni0 和 flannel.1 。cni0 是一個網橋設備,類似于 docker0 ,節點上所有的Pod都通過veth pair的形式與 cni0 相連。flannel.1 則是一個VXLAN類型的設備,充當VTEP的角色,實現對VXLAN報文的封包解包。

從內核3.7版本開始,Linux就開始支持VXLAN,到3.12版本,支持已經完備。

節點內通信

顯然,節點內的容器間通信通過 cni0 網橋就能完成,不涉及任何VXLAN報文的封包解包。例如在下面的圖例中,Node1的子網為10.244.0.1/24, PodA 10.244.0.20 和 PodB 10.224.0.21通過 cni0 網橋實現互通。

跨節點通信

下面重點分析一下跨節點的容器通信過程。假設有兩個節點Node1和Node2,其中Node1的PodA要跟Node2的PodB通信,則它們之間的通信過程如下圖所示:

大致概括一下整個過程:

  •  發送端:在PodA中發起 ping 10.244.1.21 ,ICMP 報文經過 cni0 網橋后交由 flannel.1 設備處理。flannel.1 設備是一個VXLAN類型的設備,負責VXLAN封包解包。因此,在發送端,flannel.1 將原始L2報文封裝成VXLAN UDP報文,然后從 eth0 發送。
  •  接收端:Node2收到UDP報文,發現是一個VXLAN類型報文,交由 flannel.1 進行解包。根據解包后得到的原始報文中的目的IP,將原始報文經由 cni0 網橋發送給PodB。

哪些IP要交由 flannel.1 處理

flanneld 從 etcd 中可以獲取所有節點的子網情況,以此為依據為各節點配置路由,將屬于非本節點的子網IP都路由到 flannel.1 處理,本節點的子網路由到 cni0 網橋處理。 

  1. [root@Node1 ~]# ip r  
  2. ...  
  3. 10.244.0.0/24 dev cni0 proto kernel scope link src 10.244.0.1 # Node1子網為10.224.0.0/24, 本機PodIP都交由cni0處理  
  4. 10.244.1.0/24 via 10.244.1.0 dev flannel.1 onlink # Node2子網為10.224.1.0/24,Node2的PodID都交由flannel.1處理 
  5. ... 

如果節點信息有變化, flanneld 也會同步的對路由信息做修改。

flannel.1 的封包過程

VXLAN的封包是將二層以太網幀封裝到四層UDP報文中的過程。

原始L2幀

要生成原始的L2幀, flannel.1 需要得知:

  •  內層源/目的IP地址
  •  內層源/目的MAC地址

內層的源/目的IP地址是已知的,即為PodA/PodB的PodIP,在圖例中,分別為10.224.0.20和10.224.1.20。內層源/目的MAC地址要結合路由表和ARP表來獲取。根據路由表①得知:

  •  下一跳地址是10.224.1.0,關聯ARP表②,得到下一跳的MAC地址,也就是目的MAC地址:Node2_flannel.1_MAC;
  •  報文要從 flannel.1 虛擬網卡發出,因此源MAC地址為 flannel.1 的MAC地址。

要注意的是,這里ARP表的表項②并不是通過ARP學習得到的,而是 flanneld 預先為每個節點設置好的,由 flanneld負責維護,沒有過期時間。 

  1. # 查看ARP表  
  2. [root@Node1 ~]# ip n | grep flannel.1  
  3. 10.244.1.0 dev flannel.1 lladdr ba:74:f9:db:69:c1 PERMANENT # PERMANENT 表示永不過期  

有了上面的信息, flannel.1 就可以構造出內層的2層以太網幀:

外層VXLAN UDP報文

要將原始L2幀封裝成VXLAN UDP報文, flannel.1 還需要填充源/目的IP地址。前面提到,VTEP是VXLAN隧道的起點或終點。因此,目的IP地址即為對端VTEP的IP地址,通過FDB表獲取。在FDB表③中,dst字段表示的即為VXLAN隧道目的端點(對端VTEP)的IP地址,也就是VXLAN DUP報文的目的IP地址。FDB表也是由 flanneld 在每個節點上預設并負責維護的。

FDB表(Forwarding database)用于保存二層設備中MAC地址和端口的關聯關系,就像交換機中的MAC地址表一樣。在二層設備轉發二層以太網幀時,根據FDB表項來找到對應的端口。例如cni0網橋上連接了很多veth pair網卡,當網橋要將以太網幀轉發給Pod時,FDB表根據Pod網卡的MAC地址查詢FDB表,就能找到其對應的veth網卡,從而實現聯通。

可以使用 bridge fdb show 查看FDB表: 

  1. [root@Node1 ~]# bridge fdb show | grep flannel.1  
  2. ba:74:f9:db:69:c1 dev flannel.1 dst 192.168.50.3 self permanent 

源IP地址信息來自于 flannel.1 網卡設置本身,根據 local 192.168.50.2 可以得知源IP地址為192.168.50.2。 

  1. [root@Node1 ~]# ip -d a show flannel.1  
  2. 6: flannel.1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UNKNOWN group default  
  3.     link/ether 32:02:78:2f:02:cb brd ff:ff:ff:ff:ff:ff promiscuity 0  
  4.     vxlan id 1 local 192.168.50.2 dev eth0 srcport 0 0 dstport 8472 nolearning ageing 300 noudpcsum noudp6zerocsumtx noudp6zerocsumrx numtxqueues 1 numrxqueues 1 gso_max_size 65536 gso_max_segs 65535 
  5.     inet 10.244.0.0/32 brd 10.244.0.0 scope global flannel.1  
  6.        valid_lft forever preferred_lft forever  
  7.     inet6 fe80::3002:78ff:fe2f:2cb/64 scope link  
  8.        valid_lft forever preferred_lft forever 

至此, flannel.1 已經得到了所有完成VXLAN封包所需的信息,最終通過 eth0 發送一個VXLAN UDP報文:

Flannel的VXLAN模式通過靜態配置路由表,ARP表和FDB表的信息,結合VXLAN虛擬網卡 flannel.1 ,實現了一個所有Pod同屬一個大二層網絡的VXLAN網絡模型。

3、host-gw模式 

在上述的VXLAN的示例中,Node1和Node2其實是同一宿主機中的兩臺使用橋接模式的虛機,也就是說它們在一個二層網絡中。在二層網絡互通的情況下,直接配置節點的三層路由即可互通,不需要使用VXLAN隧道。要使用host-gw模式,需要修改 ConfigMap kube-flannel-cfg ,將 Backend.Type 從vxlan改為host-gw,然后重啟所有kube-flannel Pod即可: 

  1. ...  
  2.   net-conf.json: |  
  3.     {  
  4.       "Network": "10.244.0.0/16",  
  5.       "Backend": {  
  6.         "Type": "host-gw" // <- 改成host-gw  
  7.       }  
  8.     }  
  9.  ... 

host-gw模式下的通信過程如下圖所示:

在host-gw模式下,由于不涉及VXLAN的封包解包,不再需要flannel.1虛機網卡。flanneld 負責為各節點設置路由 ,將對應節點Pod子網的下一跳地址指向對應的節點的IP,如圖中路由表①所示。 

  1. [root@Node1 ~]# ip r  
  2. ...  
  3. 10.244.0.0/24 dev cni0 proto kernel scope link src 10.244.0.1  
  4. 10.244.1.0/24 via 192.168.50.3 dev eth0 # Node2子網的下一跳地址指向Node2的public ip。  
  5. ... 

由于沒有封包解包帶來的消耗,host-gw是性能最好的。不過一般在云環境下,都不支持使用host-gw的模式,在私有化部署的場景下,可以考慮。   

責任編輯:龐桂玉 來源: 奇妙的Linux世界
相關推薦

2022-01-05 14:30:44

容器Linux網絡

2022-05-18 08:45:25

Nginx網絡代碼

2022-06-11 18:15:26

KubernetesDockerLinux

2021-01-28 10:55:47

Kubernetes IPLinux

2022-02-02 21:29:39

路由模式Vue-Router

2021-11-29 07:47:56

RocketMQ分布式消息

2020-11-16 10:50:27

KubernetesIngressLinux

2022-07-18 14:45:22

Kubernetes暴露方案

2022-02-11 20:45:42

HTTPHTTPS協議

2020-12-14 10:15:03

負載均衡器Linux服務器

2019-07-03 10:58:22

Kubernetes網絡插件

2024-10-14 08:39:29

工廠模式策略模式代碼

2024-06-06 08:32:52

.NET框架代碼

2009-06-29 18:11:40

JSP設計模式

2010-01-12 09:48:51

無線交換機

2022-06-08 15:12:34

前端前端截圖

2022-06-12 15:15:32

Linux交換機

2021-10-22 09:28:15

開發技能代碼

2022-07-19 16:03:14

KubernetesLinux

2010-08-26 15:15:18

DB2備份
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线成人 | 午夜视频在线免费观看 | 少妇诱惑av| 久久久久国产精品午夜一区 | 欧美亚洲国产日韩 | 国产精品电影在线观看 | 亚洲精品一区二区三区蜜桃久 | 亚洲国产精品一区二区第一页 | 狠狠色狠狠色综合日日92 | 黄色大片免费网站 | 精品久久香蕉国产线看观看亚洲 | aaa级片| 日本国产一区二区 | 日韩国产高清在线观看 | 欧美jizzhd精品欧美巨大免费 | 蜜桃视频在线观看免费视频网站www | 亚洲三区在线 | 欧美视频在线播放 | 欧美在线视频二区 | 久久精品无码一区二区三区 | 亚洲精品乱 | 亚洲精品v | 9999视频| 国产精品99久久久精品免费观看 | 91视频免费在观看 | 精精国产xxxx视频在线 | 久久久久久久国产精品影院 | 国产精品久久九九 | 免费精品 | 欧美精品99 | 美日韩精品 | 日韩美女在线看免费观看 | 国产精品美女久久久久久不卡 | 欧美日韩亚洲国产综合 | 91av免费版| 亚洲成人在线免费 | 在线播放国产一区二区三区 | 久草欧美 | 精品视频在线一区 | av免费在线播放 | 九色国产 |