精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

深入理解 Kubernetes 容器網(wǎng)絡(luò)

系統(tǒng) Linux
在Kubernetes中要保證容器之間網(wǎng)絡(luò)互通,網(wǎng)絡(luò)至關(guān)重要。而Kubernetes本身并沒有自己實(shí)現(xiàn)容器網(wǎng)絡(luò),而是通過插件化的方式自由接入進(jìn)來。

在容器網(wǎng)絡(luò)接入進(jìn)來需要滿足如下基本原則:

  • Pod無論運(yùn)行在任何節(jié)點(diǎn)都可以互相直接通信,而不需要借助NAT地址轉(zhuǎn)換實(shí)現(xiàn)。
  • Node與Pod可以互相通信,在不限制的前提下,Pod可以訪問任意網(wǎng)絡(luò)。
  • Pod擁有獨(dú)立的網(wǎng)絡(luò)棧,Pod看到自己的地址和外部看見的地址應(yīng)該是一樣的,并且同個(gè)Pod內(nèi)所有的容器共享同個(gè)網(wǎng)絡(luò)棧。

容器網(wǎng)絡(luò)基礎(chǔ)

一個(gè)Linux容器的網(wǎng)絡(luò)棧是被隔離在它自己的Network Namespace中,Network Namespace包括了:網(wǎng)卡(Network Interface),回環(huán)設(shè)備(Lookback Device),路由表(Routing Table)和iptables規(guī)則,對于服務(wù)進(jìn)程來講這些就構(gòu)建了它發(fā)起請求和相應(yīng)的基本環(huán)境。而要實(shí)現(xiàn)一個(gè)容器網(wǎng)絡(luò),離不開以下Linux網(wǎng)絡(luò)功能:

  • 網(wǎng)絡(luò)命名空間:將獨(dú)立的網(wǎng)絡(luò)協(xié)議棧隔離到不同的命令空間中,彼此間無法通信
  • Veth Pair:Veth設(shè)備對的引入是為了實(shí)現(xiàn)在不同網(wǎng)絡(luò)命名空間的通信,總是以兩張?zhí)摂M網(wǎng)卡(veth peer)的形式成對出現(xiàn)的。并且,從其中一端發(fā)出的數(shù)據(jù),總是能在另外一端收到
  • Iptables/Netfilter:Netfilter負(fù)責(zé)在內(nèi)核中執(zhí)行各種掛接的規(guī)則(過濾、修改、丟棄等),運(yùn)行在內(nèi)核中;Iptables模式是在用戶模式下運(yùn)行的進(jìn)程,負(fù)責(zé)協(xié)助維護(hù)內(nèi)核中Netfilter的各種規(guī)則表;通過二者的配合來實(shí)現(xiàn)整個(gè)Linux網(wǎng)絡(luò)協(xié)議棧中靈活的數(shù)據(jù)包處理機(jī)制
  • 網(wǎng)橋:網(wǎng)橋是一個(gè)二層網(wǎng)絡(luò)虛擬設(shè)備,類似交換機(jī),主要功能是通過學(xué)習(xí)而來的Mac地址將數(shù)據(jù)幀轉(zhuǎn)發(fā)到網(wǎng)橋的不同端口上
  • 路由: Linux系統(tǒng)包含一個(gè)完整的路由功能,當(dāng)IP層在處理數(shù)據(jù)發(fā)送或轉(zhuǎn)發(fā)的時(shí)候,會(huì)使用路由表來決定發(fā)往哪里

基于以上的基礎(chǔ),同宿主機(jī)的容器時(shí)間如何通信呢?

我們可以簡單把他們理解成兩臺(tái)主機(jī),主機(jī)之間通過網(wǎng)線連接起來,如果要多臺(tái)主機(jī)通信,我們通過交換機(jī)就可以實(shí)現(xiàn)彼此互通,在Linux中,我們可以通過網(wǎng)橋來轉(zhuǎn)發(fā)數(shù)據(jù)。

在容器中,以上的實(shí)現(xiàn)是通過docker0網(wǎng)橋,凡是連接到docker0的容器,就可以通過它來進(jìn)行通信。要想容器能夠連接到docker0網(wǎng)橋,我們也需要類似網(wǎng)線的虛擬設(shè)備Veth Pair來把容器連接到網(wǎng)橋上。

我們啟動(dòng)一個(gè)容器:

docker run -d --name c1 hub.pri.ibanyu.com/devops/alpine:v3.8 /bin/sh

然后查看網(wǎng)卡設(shè)備:

docker exec -it c1  /bin/sh
/ # ifconfig
eth0 Link encap:Ethernet HWaddr 02:42:AC:11:00:02
inet addr:172.17.0.2 Bcast:172.17.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1172 (1.1 KiB) TX bytes:0 (0.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
/ # route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.17.0.1 0.0.0.0 UG 0 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0

可以看到其中有一張eth0的網(wǎng)卡,它就是veth peer其中的一端的虛擬網(wǎng)卡。然后通過route -n 查看容器中的路由表,eth0也正是默認(rèn)路由出口。所有對172.17.0.0/16網(wǎng)段的請求都會(huì)從eth0出去。

我們再來看Veth peer的另一端,我們查看宿主機(jī)的網(wǎng)絡(luò)設(shè)備:

ifconfig
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.17.0.1 netmask 255.255.0.0 broadcast 172.17.255.255
inet6 fe80::42:6aff:fe46:93d2 prefixlen 64 scopeid 0x20<link>
ether 02:42:6a:46:93:d2 txqueuelen 0 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 8 bytes 656 (656.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.100.0.2 netmask 255.255.255.0 broadcast 10.100.0.255
inet6 fe80::5400:2ff:fea3:4b44 prefixlen 64 scopeid 0x20<link>
ether 56:00:02:a3:4b:44 txqueuelen 1000 (Ethernet)
RX packets 7788093 bytes 9899954680 (9.2 GiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 5512037 bytes 9512685850 (8.8 GiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 32 bytes 2592 (2.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 32 bytes 2592 (2.5 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
veth20b3dac: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet6 fe80::30e2:9cff:fe45:329 prefixlen 64 scopeid 0x20<link>
ether 32:e2:9c:45:03:29 txqueuelen 0 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 8 bytes 656 (656.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

我們可以看到,容器對應(yīng)的Veth peer另一端是宿主機(jī)上的一塊虛擬網(wǎng)卡叫veth20b3dac,并且可以通過brctl查看網(wǎng)橋信息看到這張網(wǎng)卡是在docker0上。

# brctl show
docker0 8000.02426a4693d2 no veth20b3dac

然后我們再啟動(dòng)一個(gè)容器,從第一個(gè)容器是否能ping通第二個(gè)容器。

docker run -d --name c2 -it hub.pri.ibanyu.com/devops/alpine:v3.8 /bin/sh
docker exec -it c1 /bin/sh
/ # ping 172.17.0.3
PING 172.17.0.3 (172.17.0.3): 56 data bytes
64 bytes from 172.17.0.3: seq=0 ttl=64 time=0.291 ms
64 bytes from 172.17.0.3: seq=1 ttl=64 time=0.129 ms
64 bytes from 172.17.0.3: seq=2 ttl=64 time=0.142 ms
64 bytes from 172.17.0.3: seq=3 ttl=64 time=0.169 ms
64 bytes from 172.17.0.3: seq=4 ttl=64 time=0.194 ms
^C
--- 172.17.0.3 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.129/0.185/0.291 ms

可以看到,能夠ping通,其原理就是我們ping目標(biāo)IP172.17.0.3時(shí),會(huì)匹配到我們的路由表第二條規(guī)則,網(wǎng)關(guān)為0.0.0.0,這就意味著是一條直連路由,通過二層轉(zhuǎn)發(fā)到目的地。要通過二層網(wǎng)絡(luò)到達(dá)172.17.0.3,我們需要知道它的Mac地址,此時(shí)就需要第一個(gè)容器發(fā)送一個(gè)ARP廣播,來通過IP地址查找Mac。此時(shí)Veth peer另外一段是docker0網(wǎng)橋,它會(huì)廣播到所有連接它的veth peer虛擬網(wǎng)卡去,然后正確的虛擬網(wǎng)卡收到后會(huì)響應(yīng)這個(gè)ARP報(bào)文,然后網(wǎng)橋再回給第一個(gè)容器。

以上就是同宿主機(jī)不同容器通過docker0通信,如下圖所示:

默認(rèn)情況下,通過network namespace限制的容器進(jìn)程,本質(zhì)上是通過Veth peer設(shè)備和宿主機(jī)網(wǎng)橋的方式,實(shí)現(xiàn)了不同network namespace的數(shù)據(jù)交換。

與之類似,當(dāng)你在一臺(tái)宿主機(jī)上,訪問該宿主機(jī)上的容器的IP地址時(shí),這個(gè)請求的數(shù)據(jù)包,也是先根據(jù)路由規(guī)則到達(dá)docker0網(wǎng)橋,然后被轉(zhuǎn)發(fā)到對應(yīng)的Veth Pair設(shè)備,最后出現(xiàn)在容器里。

跨主機(jī)網(wǎng)絡(luò)通信

在Docker的默認(rèn)配置下,不同宿主機(jī)上的容器通過IP地址進(jìn)行互相訪問是根本做不到的。為了解決這個(gè)問題,社區(qū)中出現(xiàn)了很多網(wǎng)絡(luò)方案。同時(shí)Kubernetes為了更好的控制網(wǎng)絡(luò)的接入,推出了CNI即容器網(wǎng)絡(luò)的API接口。它是Kubernetes中標(biāo)準(zhǔn)的一個(gè)調(diào)用網(wǎng)絡(luò)實(shí)現(xiàn)的接口,kubelet通過這個(gè)API來調(diào)用不同的網(wǎng)絡(luò)插件以實(shí)現(xiàn)不同的網(wǎng)絡(luò)配置,實(shí)現(xiàn)了這個(gè)接口的就是CNI插件,它實(shí)現(xiàn)了一系列的CNI API接口。

目前已經(jīng)有的包括 Flannel、Calico、Kube-OVN、Weave、Contiv 等等。

實(shí)際上CNI的容器網(wǎng)絡(luò)通信流程跟前面的基礎(chǔ)網(wǎng)絡(luò)一樣,只是CNI維護(hù)了一個(gè)單獨(dú)的網(wǎng)橋來代替 docker0。這個(gè)網(wǎng)橋的名字就叫作:CNI 網(wǎng)橋,它在宿主機(jī)上的設(shè)備名稱默認(rèn)是:cni0。cni的設(shè)計(jì)思想,就是:Kubernetes在啟動(dòng)Infra容器之后,就可以直接調(diào)用CNI網(wǎng)絡(luò)插件,為這個(gè)Infra容器的Network Namespace,配置符合預(yù)期的網(wǎng)絡(luò)棧。

CNI插件三種網(wǎng)絡(luò)實(shí)現(xiàn)模式:

  • Overlay模式是基于隧道技術(shù)實(shí)現(xiàn)的,整個(gè)容器網(wǎng)絡(luò)和主機(jī)網(wǎng)絡(luò)獨(dú)立,容器之間跨主機(jī)通信時(shí)將整個(gè)容器網(wǎng)絡(luò)封裝到底層網(wǎng)絡(luò)中,然后到達(dá)目標(biāo)機(jī)器后再解封裝傳遞到目標(biāo)容器。不依賴與底層網(wǎng)絡(luò)的實(shí)現(xiàn)。實(shí)現(xiàn)的插件有Flannel(UDP、vxlan)、Calico(IPIP)等等
  • 三層路由模式中容器和主機(jī)也屬于不通的網(wǎng)段,他們?nèi)萜骰ネㄖ饕腔诼酚杀泶蛲?,無需在主機(jī)之間建立隧道封包。但是限制條件必須依賴大二層同個(gè)局域網(wǎng)內(nèi)。實(shí)現(xiàn)的插件有Flannel(host-gw)、Calico(BGP)等等
  • Underlay網(wǎng)絡(luò)是底層網(wǎng)絡(luò),負(fù)責(zé)互聯(lián)互通。容器網(wǎng)絡(luò)和主機(jī)網(wǎng)絡(luò)依然分屬不同的網(wǎng)段,但是彼此處于同一層網(wǎng)絡(luò),處于相同的地位。整個(gè)網(wǎng)絡(luò)三層互通,沒有大二層的限制,但是需要強(qiáng)依賴底層網(wǎng)絡(luò)的實(shí)現(xiàn)支持.實(shí)現(xiàn)的插件有Calico(BGP)等等

我們看下路由模式的一種實(shí)現(xiàn)flannel Host-gw:

如圖可以看到當(dāng)node1上container-1要發(fā)數(shù)據(jù)給node2上的container2時(shí),會(huì)匹配到如下的路由表規(guī)則:

10.244.1.0/24 via 10.168.0.3 dev eth0

表示前往目標(biāo)網(wǎng)段10.244.1.0/24的IP包,需要經(jīng)過本機(jī)eth0出去發(fā)往的下一跳IP地址為10.168.0.3(node2),然后到達(dá)10.168.0.3以后再通過路由表轉(zhuǎn)發(fā)CNI網(wǎng)橋,進(jìn)而進(jìn)入到container2。

以上可以看到host-gw工作原理,其實(shí)就是在每個(gè)Node節(jié)點(diǎn)配置到每個(gè)Pod網(wǎng)段的下一跳為Pod網(wǎng)段所在的Node節(jié)點(diǎn)IP,Pod網(wǎng)段和Node節(jié)點(diǎn)IP的映射關(guān)系,F(xiàn)lannel保存在etcd或者Kubernetes中。Flannel只需要watch這些數(shù)據(jù)的變化來動(dòng)態(tài)更新路由表即可。

這種網(wǎng)絡(luò)模式最大的好處就是避免了額外的封包和解包帶來的網(wǎng)絡(luò)性能損耗。缺點(diǎn)我們也能看見主要就是容器IP包通過下一跳出去時(shí),必須要二層通信封裝成數(shù)據(jù)幀發(fā)送到下一跳。如果不在同個(gè)二層局域網(wǎng),那么就要交給三層網(wǎng)關(guān),而此時(shí)網(wǎng)關(guān)是不知道目標(biāo)容器網(wǎng)絡(luò)的(也可以靜態(tài)在每個(gè)網(wǎng)關(guān)配置Pod網(wǎng)段路由)。所以flannel host-gw必須要求集群宿主機(jī)是二層互通的。

而為了解決二層互通的限制性,Calico提供的網(wǎng)絡(luò)方案就可以更好的實(shí)現(xiàn),Calico大三層網(wǎng)絡(luò)模式與Flannel提供的類似,也會(huì)在每臺(tái)宿主機(jī)添加如下格式的路由規(guī)則:

<目標(biāo)容器IP網(wǎng)段> via <網(wǎng)關(guān)的IP地址> dev eth0

其中網(wǎng)關(guān)的IP地址不通場景有不同的意思,如果宿主機(jī)是二層可達(dá)那么就是目的容器所在的宿主機(jī)的IP地址,如果是三層不同局域網(wǎng)那么就是本機(jī)宿主機(jī)的網(wǎng)關(guān)IP(交換機(jī)或者路由器地址)。

不同于Flannel通過Kubernetes或者etcd存儲(chǔ)的數(shù)據(jù)來維護(hù)本機(jī)路由信息的做法,Calico是通過BGP動(dòng)態(tài)路由協(xié)議來分發(fā)整個(gè)集群路由信息。

BGP全稱是Border Gateway Protocol邊界網(wǎng)關(guān)協(xié)議,Linxu原生支持的、專門用于在大規(guī)模數(shù)據(jù)中心為不同的自治系統(tǒng)之間傳遞路由信息。只要記住BGP簡單理解其實(shí)就是實(shí)現(xiàn)大規(guī)模網(wǎng)絡(luò)中節(jié)點(diǎn)路由信息同步共享的一種協(xié)議。而BGP這種協(xié)議就能代替Flannel維護(hù)主機(jī)路由表功能。

Calico主要由三個(gè)部分組成:

  • Calico CNI插件:主要負(fù)責(zé)與kubernetes對接,供kubelet調(diào)用使用。
  • Felix:負(fù)責(zé)維護(hù)宿主機(jī)上的路由規(guī)則、FIB轉(zhuǎn)發(fā)信息庫等。
  • BIRD:負(fù)責(zé)分發(fā)路由規(guī)則,類似路由器。
  • Confd:配置管理組件。

除此之外,Calico還和flannel host-gw不同之處在于,它不會(huì)創(chuàng)建網(wǎng)橋設(shè)備,而是通過路由表來維護(hù)每個(gè)Pod的通信,如下圖所示:

可以看到Calico的CNI插件會(huì)為每個(gè)容器設(shè)置一個(gè)veth pair設(shè)備,然后把另一端接入到宿主機(jī)網(wǎng)絡(luò)空間,由于沒有網(wǎng)橋,CNI插件還需要在宿主機(jī)上為每個(gè)容器的veth pair設(shè)備配置一條路由規(guī)則,用于接收傳入的IP包,路由規(guī)則如下:

10.92.77.163 dev cali93a8a799fe1 scope link

以上表示發(fā)送10.92.77.163的IP包應(yīng)該發(fā)給cali93a8a799fe1設(shè)備,然后到達(dá)另外一段容器中。

有了這樣的veth pair設(shè)備以后,容器發(fā)出的IP包就會(huì)通過veth pair設(shè)備到達(dá)宿主機(jī),然后宿主機(jī)根據(jù)路有規(guī)則的下一條地址,發(fā)送給正確的網(wǎng)關(guān)(10.100.1.3),然后到達(dá)目標(biāo)宿主機(jī),在到達(dá)目標(biāo)容器。

10.92.160.0/23 via 10.106.65.2 dev bond0 proto bird

這些路由規(guī)則都是Felix維護(hù)配置的,而路由信息則是calico bird組件基于BGP分發(fā)而來。Calico實(shí)際上是將集群里所有的節(jié)點(diǎn)都當(dāng)做邊界路由器來處理,他們一起組成了一個(gè)全互聯(lián)的網(wǎng)絡(luò),彼此之間通過BGP交換路由,這些節(jié)點(diǎn)我們叫做BGP Peer。

需要注意的是Calico維護(hù)網(wǎng)絡(luò)的默認(rèn)模式是node-to-node mesh,這種模式下,每臺(tái)宿主機(jī)的BGP client都會(huì)跟集群所有的節(jié)點(diǎn)BGP client進(jìn)行通信交換路由。這樣一來,隨著節(jié)點(diǎn)規(guī)模數(shù)量N的增加,連接會(huì)以N的2次方增長,會(huì)集群網(wǎng)絡(luò)本身帶來巨大壓力。

所以一般這種模式推薦的集群規(guī)模在50節(jié)點(diǎn)左右,超過50節(jié)點(diǎn)推薦使用另外一種RR(Router Reflector)模式,這種模式下,Calico可以指定幾個(gè)節(jié)點(diǎn)作為RR,他們負(fù)責(zé)跟所有節(jié)點(diǎn)BGP client建立通信來學(xué)習(xí)集群所有的路由,其他節(jié)點(diǎn)只需要跟RR節(jié)點(diǎn)交換路由即可。這樣大大降低了連接數(shù)量,同時(shí)為了集群網(wǎng)絡(luò)穩(wěn)定性,建議RR>=2。

以上的工作原理依然是在二層通信,當(dāng)我們有兩臺(tái)宿主機(jī),一臺(tái)是10.100.0.2/24,節(jié)點(diǎn)上容器網(wǎng)絡(luò)是10.92.204.0/24;另外一臺(tái)是10.100.1.2/24,節(jié)點(diǎn)上容器網(wǎng)絡(luò)是10.92.203.0/24,此時(shí)兩臺(tái)機(jī)器因?yàn)椴辉谕瑐€(gè)二層所以需要三層路由通信,這時(shí)Calico就會(huì)在節(jié)點(diǎn)上生成如下路由表:

10.92.203.0/23 via 10.100.1.2 dev eth0 proto bird

這時(shí)候問題就來了,因?yàn)?0.100.1.2跟我們10.100.0.2不在同個(gè)子網(wǎng),是不能二層通信的。這之后就需要使用Calico IPIP模式,當(dāng)宿主機(jī)不在同個(gè)二層網(wǎng)絡(luò)時(shí)就是用Overlay網(wǎng)絡(luò)封裝以后再發(fā)出去。如下圖所示:

IPIP模式下在非二層通信時(shí),Calico會(huì)在Node節(jié)點(diǎn)添加如下路由規(guī)則:

10.92.203.0/24 via 10.100.1.2 dev tunnel0

可以看到盡管下一條任然是Node的IP地址,但是出口設(shè)備卻是tunnel0,其是一個(gè)IP隧道設(shè)備,主要有Linux內(nèi)核的IPIP驅(qū)動(dòng)實(shí)現(xiàn)。會(huì)將容器的IP包直接封裝宿主機(jī)網(wǎng)絡(luò)的IP包中,這樣到達(dá)node2以后再經(jīng)過IPIP驅(qū)動(dòng)拆包拿到原始容器IP包,然后通過路由規(guī)則發(fā)送給veth pair設(shè)備到達(dá)目標(biāo)容器。

以上盡管可以解決非二層網(wǎng)絡(luò)通信,但是仍然會(huì)因?yàn)榉獍徒獍鼘?dǎo)致性能下降。如果Calico能夠讓宿主機(jī)之間的router設(shè)備也學(xué)習(xí)到容器路由規(guī)則,這樣就可以直接三層通信了。比如在路由器添加如下的路由表:

10.92.203.0/24 via 10.100.1.2 dev interface1

而node1添加如下的路由表:

10.92.203.0/24 via 10.100.1.1 dev tunnel0

那么node1上的容器發(fā)出的IP包,基于本地路由表發(fā)送給10.100.1.1網(wǎng)關(guān)路由器,然后路由器收到IP包查看目的IP,通過本地路由表找到下一跳地址發(fā)送到node2,最終到達(dá)目的容器。這種方案,我們是可以基于underlay 網(wǎng)絡(luò)來實(shí)現(xiàn),只要底層支持BGP網(wǎng)絡(luò),可以和我們RR節(jié)點(diǎn)建立EBGP關(guān)系來交換集群內(nèi)的路由信息。

Kube-OVN 實(shí)現(xiàn)的網(wǎng)絡(luò)模型

Flannel 和很多網(wǎng)絡(luò)的實(shí)現(xiàn),都是一個(gè) Node 一個(gè)子網(wǎng),這種子網(wǎng)模型很不靈活,而且也很難擴(kuò)展。Kube-OVN 里采用了一個(gè) Namespace 一個(gè)子網(wǎng)的模型,子網(wǎng)是可以跨節(jié)點(diǎn)的這樣比較符合用戶的預(yù)期和管理。每個(gè)子網(wǎng)對應(yīng)著 OVN 里的一個(gè)虛擬交換機(jī),LB、DNS 和 ACL 等流量規(guī)則現(xiàn)在也是應(yīng)用在虛擬交換機(jī)上,這樣方便我們之后做更細(xì)粒度的權(quán)限控制,例如實(shí)現(xiàn) VPC,多租戶這樣的功能。

所有的虛擬交換機(jī)目前會(huì)接在一個(gè)全局的虛擬路由器上,這樣可以保證默認(rèn)的容器網(wǎng)絡(luò)互通,未來要做隔離也可以很方便的在路由層面進(jìn)行控制。此外還有一個(gè)特殊的 Node 子網(wǎng),會(huì)在每個(gè)宿主機(jī)上添加一塊 OVS 的網(wǎng)卡,這個(gè)網(wǎng)絡(luò)主要是把 Node 接入容器網(wǎng)絡(luò),使得主機(jī)和容器之間網(wǎng)絡(luò)可以互通。需要注意的是這里的虛擬交換機(jī)和虛擬路由器都是邏輯上的,實(shí)現(xiàn)中是通過流表分布在所有的節(jié)點(diǎn)上的,因此并不存在單點(diǎn)的問題。

網(wǎng)關(guān)負(fù)責(zé)訪問集群外部的網(wǎng)絡(luò),目前有兩種實(shí)現(xiàn),一種是分布式的,每臺(tái)主機(jī)都可以作為運(yùn)行在自己上面的 Ood 的出網(wǎng)節(jié)點(diǎn)。另一種是集中式的,可以一個(gè) Namespace 配置一個(gè)網(wǎng)關(guān)節(jié)點(diǎn),作為當(dāng)前 Namespace 里的 Pod 出網(wǎng)所使用的網(wǎng)關(guān),這種方式所有出網(wǎng)流量用的都是特定的 IP nat 出去的,方便外部的審計(jì)和防火墻控制。當(dāng)然網(wǎng)關(guān)節(jié)點(diǎn)也可以不做 nat 這樣就可以把容器 IP 直接暴露給外網(wǎng),達(dá)到內(nèi)外網(wǎng)絡(luò)的直連。

以上就是Kubernetes常用的幾種網(wǎng)絡(luò)方案了,在公有云場景下一般用云廠商提供的或者使用flannel host-gw這種更簡單,而私有物理機(jī)房環(huán)境中,Kube-OVN、Calico項(xiàng)目更加適合。根據(jù)自己的實(shí)際場景,再選擇合適的網(wǎng)絡(luò)方案。


責(zé)任編輯:龐桂玉 來源: 奇妙的Linux世界
相關(guān)推薦

2022-09-05 08:39:04

kubernetesk8s

2024-02-23 16:10:29

KubernetesPrometheus開源

2013-07-31 10:04:42

hadoopHadoop集群集群和網(wǎng)絡(luò)

2012-11-08 14:47:52

Hadoop集群

2012-08-31 10:00:12

Hadoop云計(jì)算群集網(wǎng)絡(luò)

2016-12-08 15:36:59

HashMap數(shù)據(jù)結(jié)構(gòu)hash函數(shù)

2020-07-21 08:26:08

SpringSecurity過濾器

2010-06-01 15:25:27

JavaCLASSPATH

2014-12-03 13:10:10

openstacknetworkneutron

2009-09-25 09:14:35

Hibernate日志

2021-02-17 11:25:33

前端JavaScriptthis

2013-09-22 14:57:19

AtWood

2023-10-19 11:12:15

Netty代碼

2017-08-15 13:05:58

Serverless架構(gòu)開發(fā)運(yùn)維

2025-05-06 00:43:00

MySQL日志文件MIXED 3

2020-09-23 10:00:26

Redis數(shù)據(jù)庫命令

2017-01-10 08:48:21

2025-06-05 05:51:33

2024-02-21 21:14:20

編程語言開發(fā)Golang

2019-06-25 10:32:19

UDP編程通信
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

网红女主播少妇精品视频| 四虎亚洲精品| 琪琪一区二区三区| 久久国产视频网站| 麻豆精品国产传媒av| 不卡一二三区| 亚洲图片激情小说| 国产中文一区二区| 日本欧美www| 欧美ab在线视频| 国产偷国产偷亚洲清高网站| 日韩欧美亚洲另类| 在线女人免费视频| 亚洲免费高清视频在线| 欧美精品二区三区四区免费看视频| 中文字幕乱码在线观看| 亚洲精品字幕| 久久久国产视频| 五级黄高潮片90分钟视频| 91麻豆精品国产综合久久久| 欧美日韩国产页| 一区二区三区在线观看www| 国产女人18毛片18精品| 久久精品一本| 97精品免费视频| 成人自拍小视频| 国产区精品区| 亚洲激情视频在线| 亚洲 国产 图片| 成人直播视频| 亚洲成人av电影在线| 中文字幕日韩一区二区三区| 欧美高清电影在线| 成人午夜视频在线| 91麻豆蜜桃| 一区二区三区www污污污网站| 亚洲欧美卡通另类91av| 久久全国免费视频| 99久久精品久久亚洲精品| 国产一区二区精品福利地址| 亚洲精品国产美女| www.男人天堂| 欧美成人一区二区在线观看| 久久国产精品久久精品国产| 午夜偷拍福利视频| 久久久久午夜电影| 日韩在线观看免费全| 最新中文字幕av| 久久av综合| 国产视频精品xxxx| 玖草视频在线观看| 国产精品超碰| 亚洲成人av中文字幕| 动漫av在线免费观看| 免费精品一区| 日韩视频中午一区| wwwww在线观看| 在线播放一区二区精品视频| 精品少妇一区二区| 亚洲av无码一区东京热久久| 亚洲va欧美va人人爽成人影院| 日韩一区二区中文字幕| 小日子的在线观看免费第8集| 国产区一区二| 日韩三级电影网址| 久久久久久久久久久久国产精品| 草莓视频一区二区三区| 欧美精品一区二区三区一线天视频| 色诱av手机版| 精品国产18久久久久久洗澡| 日韩精品中文字幕视频在线| 成年人免费观看视频网站| 精品视频免费| 久久精品91久久久久久再现| 九九视频免费观看| 在线日韩欧美| 国产精品91视频| 亚洲一区二区激情| 国产高清不卡二三区| 国内不卡一区二区三区| 免费人成在线观看网站| 国产精品麻豆视频| 妺妺窝人体色www看人体| sm久久捆绑调教精品一区| 欧美午夜精品久久久久久人妖| 北条麻妃av高潮尖叫在线观看| 九七影院97影院理论片久久| 日韩欧美一级二级| 妖精视频一区二区| 精品美女久久| 麻豆一区二区在线观看| 麻豆久久久久久久久久| 日本亚洲天堂网| 97自拍视频| 久久久久久久影视| 亚洲精品亚洲人成人网| 国产原创popny丨九色| 成人一级视频| 亚洲精品国产综合区久久久久久久| 中文字幕成人动漫| 韩国亚洲精品| 国产精品视频公开费视频| 亚洲经典一区二区| 国产蜜臀97一区二区三区 | 亚洲网址在线观看| 精品香蕉一区二区三区| 国产日产精品一区二区三区的介绍| 亚洲无线一线二线三线区别av| 国产成人在线一区| 亚洲欧美强伦一区二区| 国产精品视频第一区| 高清欧美精品xxxxx| 欧美电影在线观看网站| 精品乱人伦小说| 波多野结衣家庭教师在线观看| 亚洲激情黄色| 亚洲一区二区三区成人在线视频精品| 青青草免费观看免费视频在线| 亚洲欧美另类久久久精品2019| 丰满人妻中伦妇伦精品app| 国内精品视频| 中文字幕av一区| 日本一区二区三区免费视频| 黄一区二区三区| 神马影院我不卡午夜| 高端美女服务在线视频播放| 日韩一区二区在线观看| 欧美性生交大片| 丝袜亚洲精品中文字幕一区| 含羞草久久爱69一区| 曰本三级在线| 91精品久久久久久蜜臀| 影音先锋男人在线| 久久亚洲视频| 欧美高清视频一区| 免费h视频在线观看| 亚洲精品在线免费播放| 国产少妇在线观看| 国产在线视视频有精品| 视频一区二区三区免费观看| 波多野结衣亚洲| 亚洲乱码国产乱码精品精| 国产又大又黑又粗免费视频| 成人一二三区视频| 97超碰人人澡| 国产精品午夜av| 欧美激情精品久久久久久变态| 国产丰满果冻videossex| 中文字幕亚洲在| 中文字幕永久有效| 日韩激情在线| 91精品美女在线| 国产黄a三级三级三级av在线看 | 国产性生活一级片| 99精品美女| 成人黄色免费片| 成人在线网址| 日韩欧美在线1卡| 免费在线观看亚洲| 成人免费视频免费观看| 久久久亚洲精品无码| 日本一区福利在线| 国产第一区电影| p色视频免费在线观看| 欧美日韩免费一区二区三区视频| 中文字幕求饶的少妇| 激情综合一区二区三区| 亚洲av首页在线| 福利片在线一区二区| 2019国产精品自在线拍国产不卡| 日本一区视频| 欧美三级中文字| 91嫩草丨国产丨精品| 国产成人aaa| 国产精品无码av在线播放| 伊人成综合网yiren22| 国产精品视频网| a级在线观看| 亚洲国产日韩精品在线| 欧美亚洲另类小说| 亚洲图片欧美激情| 欧美在线一级片| 日韩vs国产vs欧美| 国产av不卡一区二区| 国内精品国产成人国产三级粉色 | 日韩欧乱色一区二区三区在线 | 亚洲精品wwwww| 日韩精选在线观看| 亚洲精品成人a在线观看| 欧美 变态 另类 人妖| 美女看a上一区| 欧美午夜性视频| 视频在线不卡免费观看| 国产亚洲精品美女久久久m| 欧美成人app| 欧美国产精品人人做人人爱| 国产综合在线观看| 欧美一区二区播放| 久草视频一区二区| 亚洲精品国产a| 精品国产无码在线观看| 国产成人精品免费| 免费黄色一级网站| 欧美日韩亚洲三区| 一本色道久久99精品综合| 国产主播性色av福利精品一区| 成人av色在线观看| 在线天堂新版最新版在线8| 久久精品99国产精品酒店日本| 天天躁日日躁狠狠躁喷水| 69久久99精品久久久久婷婷 | 丁香花在线电影| 中文字幕久久久| 亚洲aaaaaaa| 日韩一区二区三区在线视频| 国产裸体美女永久免费无遮挡| 天天av天天翘天天综合网色鬼国产| 国产黄a三级三级| 久久久久久夜精品精品免费| 性农村xxxxx小树林| 韩国av一区二区三区在线观看| 97视频在线免费播放| 影音先锋日韩资源| 妞干网这里只有精品| 色狮一区二区三区四区视频| 蜜桃av噜噜一区二区三| 国产成人aa在线观看网站站| 亚洲资源在线看| 日韩成人一区| 国产精品美女在线| 日本韩国欧美| 3344国产精品免费看| 国产精品一区hongkong| 久久国产精品影视| a毛片在线观看| 久久国产精品久久国产精品| 免费**毛片在线| 日韩中文理论片| 91成人高清| 在线日韩中文字幕| 成人欧美亚洲| 一本一道久久a久久精品逆3p| 男人天堂资源在线| 亚洲美女av网站| 国产一区二区三区福利| 亚洲欧洲在线观看| 伦理片一区二区三区| 亚洲区免费影片| 国产视频在线看| 中文字幕日韩电影| 日本中文字幕在线看| 久久精品视频在线| www视频在线看| 久久99精品久久久久久噜噜| 2024最新电影免费在线观看| 美女av一区二区| 激情图片在线观看高清国产| 久久人人爽人人| 色偷偷偷在线视频播放| 日本一区二区在线免费播放| 成人看片在线观看| 国产男女猛烈无遮挡91| 精品国产乱码一区二区三区| 97神马电影| 日本午夜精品| 亚洲精品国产精品国自产| 偷拍欧美精品| 日本黄大片在线观看| 日韩视频一区| 国产视频在线视频| 久久精品国产成人一区二区三区 | www国产黄色| 日韩精品欧美精品| 99re6在线观看| 国产iv一区二区三区| 大地资源二中文在线影视观看 | 手机福利在线视频| 欧美.日韩.国产.一区.二区| av免费观看大全| 日韩av不卡一区二区| 日本特黄在线观看| 99久久久久久| 成年人网站在线观看视频| 亚洲一二三四在线| 丰满熟女人妻一区二区三| 日韩一区二区麻豆国产| 婷婷色在线视频| 色琪琪综合男人的天堂aⅴ视频| 手机在线免费看av| 日本精品一区二区三区在线| 亚洲一区有码| 精品国产乱码久久久久| 91亚洲国产成人久久精品| 99热这里只有精品免费| 日韩综合在线视频| 成年人看片网站| 欧美高清一级片在线观看| 国产亚洲精品久久777777| 欧美中文字幕一区二区三区| 亚洲精品一区二区三区蜜桃| 一区二区三区久久精品| 爱情岛亚洲播放路线| 国产精品亚洲片夜色在线| 另类ts人妖一区二区三区| 在线无限看免费粉色视频| 国产模特精品视频久久久久| 少妇高潮一69aⅹ| 亚洲国产岛国毛片在线| 国产一级淫片免费| 欧美另类高清zo欧美| 青青草手机在线| 欧美国产乱视频| 成人动漫视频在线观看| 日韩.欧美.亚洲| 日韩一区二区久久| 国产又黄又嫩又滑又白| 亚洲国产经典视频| www.中文字幕在线观看| 精品国内片67194| 国产成人l区| 国产日韩欧美电影在线观看| 国产不卡一区| 国产精品自拍片| 成人午夜短视频| a级黄色片免费看| 69av一区二区三区| 成人免费在线视频网| 国产成人在线播放| 国产真实有声精品录音| 俄罗斯av网站| 99亚偷拍自图区亚洲| 久草精品视频在线观看| 欧美精品一区视频| 青草影视电视剧免费播放在线观看| 成人免费高清完整版在线观看| 日韩美女一区二区三区在线观看| 热久久精品免费视频| 国产香蕉久久精品综合网| 国产精品久久久久久久久久久久久久久久久 | 欧美日韩在线二区| av网址在线观看免费| 91麻豆免费观看| 圆产精品久久久久久久久久久| 亚洲国产成人在线播放| wwww亚洲| 激情久久av| 国产精品亚洲产品| aaaaa级少妇高潮大片免费看| 精品久久香蕉国产线看观看gif| 五月天久久久久久| 7777精品视频| 国产探花一区二区| 青青草精品视频在线观看| 欧美国产欧美亚州国产日韩mv天天看完整| 中文字幕精品无| 在线观看日韩视频| 欧美xxxx性| 亚洲国产精品女人| 国产成人精品影视| 成人午夜视频精品一区| 国产婷婷色综合av蜜臀av| 亚洲成人激情社区| 亚洲一区高清| 国产精品综合二区| 久久久久久久99| 亚洲男人天堂视频| 国产成+人+综合+亚洲欧美| www.午夜色| 成人高清在线视频| 免费视频久久久| 日韩天堂在线视频| 91精品入口| 国产性生交xxxxx免费| 欧美激情一区二区在线| 99国产在线播放| 91精品国产91久久| 日韩免费高清| 中文字幕一区二区三区人妻在线视频 | 国产激情视频一区二区在线观看 | 免费看黄裸体一级大秀欧美| 懂色av粉嫩av浪潮av| 日韩欧美激情一区| 在线高清av| 中文字幕在线亚洲精品| 波多野结衣在线aⅴ中文字幕不卡 波多野结衣在线一区 | 婷婷色在线观看| 国产精品入口日韩视频大尺度 | 国产免费视频传媒| 亚洲精品乱码久久久久久黑人 | 久久久精品蜜桃| 国产日韩欧美一区二区东京热| 午夜精品福利电影| 欧美综合在线视频观看| 人妻互换一二三区激情视频| 欧美性淫爽ww久久久久无| 黄网在线免费看| 亚洲欧美丝袜| 91蜜桃传媒精品久久久一区二区| 亚洲无码精品国产| 777精品视频|