成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

聊聊 Calico BGP容器網(wǎng)絡(luò)實踐

開發(fā) 前端
變更管理/故障管理需云和網(wǎng)配合進行,明確雙方分工和問題界定,緊密協(xié)作。比如管理云平臺的團隊配置BGP Filter功能,物理網(wǎng)絡(luò)設(shè)備配置BGP Policy,防止對外發(fā)布非法路由,形成雙保險。在技術(shù)探索過程中,引入可觀測平臺全鏈路流量和BGP監(jiān)控等工具,最大程度將問題邊界描述清晰,并提高運維效率。

前言

G行全棧云容器大規(guī)模運行在信創(chuàng)服務(wù)器的虛擬機里,發(fā)現(xiàn)如跨NUMA訪問CPU可能導(dǎo)致性能不均衡、容器網(wǎng)絡(luò)和IaaS SDN耦合、虛擬層本身資源消耗等諸多問題。為解決這些問題,G行探索將容器運行在裸金屬服務(wù)器上,推出裸金屬容器平臺方案,使用純?nèi)龑泳W(wǎng)絡(luò)設(shè)計,其中東西向網(wǎng)絡(luò)流量使用開源Calico容器組件,南北向網(wǎng)絡(luò)流量使用自研ELB。本文主要介紹Calico BGP相關(guān)技術(shù)原理、實踐和思考。

BGP介紹

BGP(Border Gateway Protocol,邊界網(wǎng)關(guān)協(xié)議)為取代外部網(wǎng)關(guān)協(xié)議(EGP)協(xié)議而創(chuàng)建,屬于經(jīng)典網(wǎng)絡(luò)路由協(xié)議。BGP相關(guān)的開源項目有bird、goBGP 等,開源軟件運行在云平臺的宿主主機上,使主機與網(wǎng)絡(luò)設(shè)備交換路由信息,實現(xiàn)云上網(wǎng)絡(luò)和云下網(wǎng)絡(luò)的通信。

關(guān)鍵概念:

  • AS(Autonomous System): 一個自治系統(tǒng)是受控于一家組織機構(gòu)的路由器集合。在企業(yè)內(nèi)部AS號是統(tǒng)一管理的,根據(jù)網(wǎng)絡(luò)設(shè)備的AS號異同,可分為IBGP和EBGP。
  • IBGP(Internal BGP):在相同AS路由器之間建立會話,一般認(rèn)為IBGP運行在安全的網(wǎng)絡(luò)環(huán)境。特點是IBGP的路由信息只能傳一跳,不會傳遞給其他IBGP路由節(jié)點。否則,需要開啟Router Reflect特性。
  • EBPG(External BGP):在不同AS路由器之間建立會話。特點是EBGP路由器之間會同步彼此的路由。?

圖一 網(wǎng)絡(luò)架構(gòu)圖一 網(wǎng)絡(luò)架構(gòu)


在典型Spine-Leaf架構(gòu)下,Spine與Leaf之間運行EBGP協(xié)議,Leaf與裸金屬服務(wù)器之間運行IBGP協(xié)議。

Calico網(wǎng)絡(luò)

Calico是基于CNI實現(xiàn)的純?nèi)龑泳W(wǎng)絡(luò)開源項目,首個版本在2015年發(fā)布,截止當(dāng)前版本為Calico 3.26.1。該項目已被業(yè)界廣泛接受,并擁有許多大規(guī)模的實際案例。

圖二 Calico架構(gòu)示意圖圖二 Calico架構(gòu)示意圖


1. Calico關(guān)鍵組件

  • Felix

Felix負(fù)責(zé)管理容器網(wǎng)絡(luò),配置容器IP地址、路由、iptables、安全策略等功能。在每個Worker節(jié)點運行代理程序,負(fù)責(zé)與容器管理平面通信,獲取并配置網(wǎng)絡(luò)和安全策略。

  • Confd

監(jiān)控Calico相關(guān)數(shù)據(jù)(BGP配置、IPAM配置等),動態(tài)生成Bird配置文件,并使Brid重新加載配置文件。

  • Brid

發(fā)布路由:從Felix獲取路由,并把路由分發(fā)給BGP鄰居,外部流量通過該路由找到POD所在Worker節(jié)點。

路由反射 (Route Reflector): 收到IBGP鄰居發(fā)布的BGP路由,并反射路由給其他IBGP鄰居。

路由過濾:物理網(wǎng)絡(luò)設(shè)備的所有路由表項會同步到本機,配置路由過濾,可以大量減少本機的路由條目。

  • Typha

Flex通過Tyhpa直接跟Etcd交互,不再經(jīng)過容器管理平面,在百節(jié)點以上的規(guī)模,能夠有效降低對容器管理平面的訪問壓力。

2. Calico組網(wǎng)模式

  •  IPIP模式

Calico默認(rèn)網(wǎng)絡(luò)架構(gòu),IPIP可理解為IPinIP,屬于overlay的網(wǎng)絡(luò)架構(gòu)。不依賴于外部交換機設(shè)備,即可實現(xiàn)網(wǎng)絡(luò)組網(wǎng)。缺點是報文的封裝和解封裝對網(wǎng)絡(luò)效率有影響,節(jié)點規(guī)模有限制。

  •  BGP模式

Calico最佳實踐推薦該模式,計算節(jié)點與網(wǎng)絡(luò)設(shè)備建立BGP鄰居,并對外宣告POD的路由信息,網(wǎng)絡(luò)設(shè)備學(xué)習(xí)到路由信息后,外部用戶就可通過路由直接訪問POD的地址,期間不涉及到報文的封裝,網(wǎng)絡(luò)效率非常高。在合理的網(wǎng)絡(luò)架構(gòu)設(shè)計下,節(jié)點規(guī)模靈活擴展且不影響網(wǎng)絡(luò)效率。缺點是一般硬件網(wǎng)絡(luò)設(shè)備和云平臺的計算節(jié)點是由不同團隊管理,遇到網(wǎng)絡(luò)故障時需聯(lián)合處置。

3. IPAM地址管理?

?Calico通過IPPool進行IPAM管理,IPPool定義了地址池名字、地址段、blockSize等字段。IPPool的配置樣例如下:

apiVersion:crd.projectcalico.org/v1

kind: IPPool

metadata:

  name: ippool-test-0

spec:

  blockSize: 32

  cidr: 1.1.1.0/24

  ipipMode: Never

  natOutgoing: false

  nodeSelector: “!all()”

  vxlanMode: Never

nodeSelector: 該字段與Kubernetes節(jié)點的Label進行映射。默認(rèn)為all(),表示所有節(jié)點均可使用。設(shè)置為!all(),表示所有node均不可自動使用,可通過設(shè)置命名空間或者POD的注解,實現(xiàn)IPPool的綁定。

block/blockSzie: block主要功能是路由聚合,減少對外宣告路由條目。block在POD所在節(jié)點自動創(chuàng)建,如在worker01節(jié)點創(chuàng)建1.1.1.1的POD時,blocksize為29,則該節(jié)點自動創(chuàng)建1.1.1.0/29的block,對外宣告1.1.1.0/29的BGP路由,并且節(jié)點下發(fā)1.1.1.0/29的黑洞路由和1.1.1.1/32的明細(xì)路由。在IBGP模式下,黑洞路由可避免環(huán)路。如果blockSize設(shè)置為32,則不下發(fā)黑洞路由也不會造成環(huán)路,缺點是路由沒有聚合,路由表項會比較多,需要考慮交換機路由器的容量。

Calico創(chuàng)建block時,會出現(xiàn)借用IP的情況。如在 worker01節(jié)點存在1.1.1.0/29的block,由于worker01節(jié)點負(fù)載很高,地址為1.1.1.2的POD被調(diào)度到worker02節(jié)點,這種現(xiàn)象為IP借用。woker02節(jié)點會對外宣告1.1.1.2/32的明細(xì)路由,在IBGP模式下,交換機需要開啟RR模式,將路由反射給worker01上,否則在不同worker節(jié)點的同一個block的POD,由于黑洞路由的存在,導(dǎo)致POD之間網(wǎng)絡(luò)不通。可通過ipamconfigs來管理是否允許借用IP(strictAffinity)、每個節(jié)點上最多允許創(chuàng)建block的數(shù)量(maxBlocksPerHost)等。

4 BGP模式下路由分析

舉例說明,創(chuàng)建1.1.1.0/31的地址池,IPPool配置如下:

root@master1:~# calicoctl get ippool ippool-test-0

NAME            CIDR             SELECTOR

ippool-test-0   1.1.1.0/31       all()

使用該地址池,創(chuàng)建一個名字為nettool的POD,創(chuàng)建完成后,查看workloadendpoint資源信息。可查看得到,POD的IP地址為1.1.1.1/32,其網(wǎng)絡(luò)接口對應(yīng)在worker01節(jié)點的網(wǎng)卡為cali200f7a51a47。

root@master1:~# calicoctl get workloadendpoint

NAMESPACE   WORKLOAD   NODE        NETWORKS         INTERFACE

default     nettool    worker01    1.1.1.1/32       cali200f7a51a47

進入該容器,查看路由和接口信息。可查看得到,容器默認(rèn)路由為169.254.1.1,且均指向eth0。通過ethtool查看得到,eth0接口的peer_ifindex為532。

root@master1:~# kubectl exec -it nettool sh

kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.

sh-4.4# ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

       valid_lft forever preferred_lft forever

2: tunl0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN group default qlen 1000

    link/ipip 0.0.0.0 brd 0.0.0.0

4: eth0@if532: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1480 qdisc noqueue state UP group default

    link/ether 86:61:23:4e:4e:d0 brd ff:ff:ff:ff:ff:ff link-netnsid 0

    inet 1.1.1.1/32 scope global eth0

       valid_lft forever preferred_lft forever

sh-4.4# ip route

default via 169.254.1.1 dev eth0

169.254.1.1 dev eth0 scope link

sh-4.4# ethtool -S eth0

NIC statistics:

     peer_ifindex: 532

     rx_queue_0_xdp_packets: 0

     rx_queue_0_xdp_bytes: 0

     rx_queue_0_xdp_drops: 0

登錄worker01節(jié)點,查看index為532的網(wǎng)卡接口,正是該接口cali200f7a51a47。worker01節(jié)點已經(jīng)配置了ARP代理(主機上網(wǎng)卡不管ARP請求的內(nèi)容,直接將自己的Mac地址作為應(yīng)答的行為稱為ARP Proxy)。Calico把worker01節(jié)點當(dāng)做容器的默認(rèn)網(wǎng)關(guān)使用,所有報文會發(fā)送到節(jié)點上,節(jié)點再根據(jù)路由信息進行轉(zhuǎn)發(fā)。

root@worker01:~# ip a |grep 532

532: cali200f7a51a47@if4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1480 qdisc noqueue state UP group default

root@worker01:~# cat /proc/sys/net/ipv4/conf/cali200f7a51a47/proxy_arp

1

針對回程報文,我們查看節(jié)點的1.1.1.1對應(yīng)路由,也正是該接口cali200f7a51a47。此時worker01節(jié)點的收發(fā)報文通路已經(jīng)明了。

root@worker01:~# route -n |grep cali200f7a51a47

1.1.1.1     0.0.0.0         255.255.255.255 UH    0      0        0 cali200f7a51a47

最后,確認(rèn)下交換機的路由情況。目的地址為1.1.1.1的下一跳為192.168.1.4,該IP地址是worker01主機IP。此時POD就可以跟外部進行通信。

Destination/Mask        Proto   Pre     Cost    Flags   NextHop         Interface

1.1.1.1/32              IBGP    255     0       RD      192.168.1.4     vlanif100

<switch>

全棧云探索實踐

綜合考慮微隔離、網(wǎng)路可觀測等技術(shù)儲備已在G行推廣使用,Calico默認(rèn)不開啟網(wǎng)絡(luò)安全策略,依靠微隔離做網(wǎng)絡(luò)安全管控。主要考慮BGP和IPAM上設(shè)計和管理網(wǎng)絡(luò)。

1.BGP配置

1) 創(chuàng)建BGPconfigurations配置文件,聲明節(jié)點的默認(rèn)AS號。

root@master1:~# cat bgpconfigurations.yaml

apiVersion: crd.projectcalico.org/v1

kind: BGPConfiguration

metadata:

  name: default

spec:

  asNumber: 1111111

  logSeverityScreen: Info

  nodeToNodeMeshEnabled: false

2) 創(chuàng)建BGPPeer,明確交換機的AS號、BGP Peer IP,并將含有rr-group=rr1 的節(jié)點與交換機建立鄰居。

root@master:~# cat bgppper1.yaml

apiVersion: crd.projectcalico.org/v1

kind: BGPPeer

metadata:

  name: bgp-peer-1

spec:

  asNumber: 1111111

  nodeSelector: rr-group == 'rr1'

  peerIP: 192.168.1.1

3) Kubernetes的節(jié)點打rr-group=rr1的標(biāo)簽

root@master1:~# kubectl get node --show-labels |grep rr1 |grep worker01

worker01   Ready    worker                 21d    v1.23.15   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=worker01,kubernetes.io/os=linux,node-role.kubernetes.io/worker=,rr-group=rr1

4) 交換機配置

  • BGP建立鄰居
  •  BGP Policy,防止對外發(fā)布不可信路由

5) 裸金屬Kubernetes節(jié)點查看BGP狀態(tài),Established意味著BGP鄰居已經(jīng)建立。

root@worker01:~# calicoctl node status

Calico process is running.

IPv4 BGP status

+--------------+---------------+-------+------------+-------------+

| PEER ADDRESS |   PEER TYPE   | STATE |   SINCE    |    INFO     |

+--------------+---------------+-------+------------+-------------+

| 192.168.1.1  | node specific | up    | 2023-08-17 | Established |

| 192.168.1.2  | node specific | up    | 2023-08-17 | Established |

+--------------+---------------+-------+------------+-------------+

IPv6 BGP status

No IPv6 peers found.

2. IPAM配置相關(guān)信息

G行云平臺底座和業(yè)務(wù)的IP分開管理,業(yè)務(wù)自行決定POD的親和或反親和,業(yè)務(wù)部署在自己的命名空間,不會出現(xiàn)多種業(yè)務(wù)在同一個命名空間部署的情況。

在超過20個節(jié)點的容器平臺,應(yīng)用POD會頻繁發(fā)生IP地址借用情況,block的路由聚合效率大幅度降低。綜合考慮交換機性能和容量,地址池的blockSize設(shè)置為32,交換機不開啟RR特性。

為確保IP不會被其他業(yè)務(wù)使用,設(shè)定所有地址池的nodeSelector為!all()。

root@master1:~# calicoctl get ippool                         

NAME                    CIDR                    SELECTOR

ippool-test-0           1.1.1.0/24              !all()

ippool-test-1           1.1.2.0/24              !all()

ippool-test-2           1.1.3.0/24              !all()

ippool-test-3           1.1.4.0/24              !all()

在namespace中設(shè)定對應(yīng)annotation。

apiVersion: v1

kind: Namespace

metadata:

  annotations:

    cni.projectcalico.org/ipv4pools: '["ippool-test-0"]'

  name: test

3. Calico相關(guān)監(jiān)控

Calico監(jiān)控體系從三個方面進行覆蓋。

  • Calico組件和功能的監(jiān)控,包含IPPool監(jiān)控、Felix、Typha等組件監(jiān)控。
  • Calico網(wǎng)絡(luò)邊界的監(jiān)控,主要是跟交換機的網(wǎng)絡(luò)邊界監(jiān)控,網(wǎng)絡(luò)流量通過可觀測平臺監(jiān)控,網(wǎng)絡(luò)控制面依賴于BGP報文的監(jiān)控。
  • 容器平臺網(wǎng)絡(luò)固有的監(jiān)控,跟采用哪種CNI插件無關(guān)。如Calico相關(guān)POD健康與否、業(yè)務(wù)POD網(wǎng)絡(luò)狀態(tài)、容器節(jié)點網(wǎng)絡(luò)信息等。

圖三 Calico監(jiān)控體系圖三 Calico監(jiān)控體系

Calico BGP模式相關(guān)思考

建設(shè)方面:Calico BGP建設(shè)需要多團隊的配合。管理物理網(wǎng)絡(luò)設(shè)備的團隊,需全局規(guī)劃網(wǎng)絡(luò)設(shè)備的BGP信息、AS號和靜態(tài)路由等,技術(shù)上避免單臺交換機宕機引起路由的震蕩(如一對Leaf交換機擁有不同AS號,會造成路由震蕩);管理云平臺的團隊,需要合理配置iBGP和IPPool,避免發(fā)布非法路由,影響其他網(wǎng)絡(luò)設(shè)備。

運維方面:變更管理/故障管理需云和網(wǎng)配合進行,明確雙方分工和問題界定,緊密協(xié)作。比如管理云平臺的團隊配置BGP Filter功能,物理網(wǎng)絡(luò)設(shè)備配置BGP Policy,防止對外發(fā)布非法路由,形成雙保險。在技術(shù)探索過程中,引入可觀測平臺全鏈路流量和BGP監(jiān)控等工具,最大程度將問題邊界描述清晰,并提高運維效率。

后續(xù)細(xì)化Calico BGP監(jiān)控指標(biāo),探索Calico eBPF數(shù)據(jù)面的實現(xiàn),弱化iptables對網(wǎng)絡(luò)的影響。

責(zé)任編輯:武曉燕 來源: 匠心獨運維妙維效
相關(guān)推薦

2021-12-01 06:30:05

EnspCalicok8s集群

2024-08-05 11:14:45

2022-07-05 10:38:23

BGPCalicoMetalLB

2023-09-11 08:50:03

Maven工具關(guān)系管理

2022-09-01 06:59:56

Kubernete云原生

2023-04-28 08:43:46

2024-05-09 09:55:08

2020-07-14 07:27:48

容器IoCSpring

2022-07-27 16:23:36

Kubernetes容器

2023-04-28 08:06:04

低代碼AI智能

2022-02-23 09:03:29

JavaScript開發(fā)命名約定

2022-05-09 08:34:01

FeignhttpJava

2022-05-31 10:30:23

KubernetesCalico運維

2022-03-04 08:45:11

Docker開源Linux

2023-07-03 09:59:00

并發(fā)編程并發(fā)容器

2022-01-05 00:03:32

場景容器Airflow

2022-07-12 08:00:31

命令Kubernetes應(yīng)用程序

2011-11-21 15:50:52

BGPBGP路由

2023-10-06 12:11:52

2013-07-12 15:17:22

BGP組網(wǎng)BGP協(xié)議
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲高清成人在线 | 日本在线你懂的 | 精品无码久久久久国产 | 国产精品一区二区免费 | 精品不卡| 日韩高清中文字幕 | 羞羞视频一区二区 | 男人的天堂在线视频 | 综合久久综合久久 | 国产99久久久国产精品 | 久久777 | 国产一区二区在线91 | 国产精品精品久久久 | 欧美美女被c | 一区二区在线免费观看视频 | 亚洲人精品 | 在线观看免费av网站 | 成人精品毛片国产亚洲av十九禁 | 欧美成人一区二区三区 | 国产精品2区 | 五月综合激情在线 | 97免费在线观看视频 | 欧美色性 | 精品日韩一区二区 | 精品一区国产 | 黄色91在线 | 欧美日韩国产在线观看 | 亚洲欧美视频 | 97国产精品| 亚洲精品视频一区 | 欧美激情国产日韩精品一区18 | 中文字幕av一区 | 一区二区三区四区电影 | 91精品国产综合久久国产大片 | 狠狠爱视频 | 亚洲91视频 | 色在线免费视频 | 免费视频一区二区 | 亚洲永久免费观看 | 农村黄性色生活片 | 日韩一区二区三区精品 |