從零開始入門 K8s | Kubernetes 網絡概念及策略控制


作者 | 阿里巴巴高級技術專家  葉磊

一、Kubernetes 基本網絡模型

本文來介紹一下 Kubernetes 對網絡模型的一些想法。大家知道 Kubernetes 對於網絡具體實現方案,沒有什么限制,也沒有給出特別好的參考案例。Kubernetes 對一個容器網絡是否合格做出了限制,也就是 Kubernetes 的容器網絡模型。可以把它歸結為約法三章和四大目標。

  • 約法三章的意思是:在評價一個容器網絡或者設計容器網絡的時候,它的准入條件。它需要滿足哪三條? 才能認為它是一個合格的網絡方案。
  • 四大目標意思是在設計這個網絡的拓撲,設計網絡的具體功能的實現的時候,要去想清楚,能不能達成連通性等這幾大指標。

約法三章

先來看下約法三章:

  • 第一條:任意兩個 pod 之間其實是可以直接通信的,無需經過顯式地使用 NAT 來接收數據和地址的轉換;
  • 第二條:node 與 pod 之間是可以直接通信的,無需使用明顯的地址轉換;
  • 第三條:pod 看到自己的 IP 跟別人看見它所用的IP是一樣的,中間不能經過轉換。

后文中會講一下我個人的理解,為什么 Kubernetes 對容器網絡會有一些看起來武斷的模型和要求。

四大目標

四大目標其實是在設計一個 K8s 的系統為外部世界提供服務的時候,從網絡的角度要想清楚,外部世界如何一步一步連接到容器內部的應用?

  • 外部世界和 service 之間是怎么通信的?就是有一個互聯網或者是公司外部的一個用戶,怎么用到 service?service 特指 K8s 里面的服務概念。
  • service 如何與它后端的 pod 通訊?
  • pod 和 pod 之間調用是怎么做到通信的?
  • 最后就是 pod 內部容器與容器之間的通信?

最終要達到目標,就是外部世界可以連接到最里面,對容器提供服務。

對基本約束的解釋

對基本約束,可以做出這樣一些解讀:因為容器的網絡發展復雜性就在於它其實是寄生在 Host 網絡之上的。從這個角度講,可以把容器網絡方案大體分為 **Underlay/Overlay **兩大派別:

  • Underlay 的標准是它與 Host 網絡是同層的,從外在可見的一個特征就是它是不是使用了 Host 網絡同樣的網段、輸入輸出基礎設備、容器的 IP 地址是不是需要與 Host 網絡取得協同(來自同一個中心分配或統一划分)。這就是 Underlay;
  • Overlay 不一樣的地方就在於它並不需要從 Host 網絡的 IPM 的管理的組件去申請 IP,一般來說,它只需要跟 Host 網絡不沖突,這個 IP 可以自由分配的。

file
為什么社區會提出 perPodperIP 這種簡單武斷的模型呢?我個人是覺得這樣為后面的 service 管理一些服務的跟蹤性能監控,帶來了非常多的好處。因為一個 IP 一貫到底,對 case 或者各種不大的事情都會有很大的好處。

二、Netns 探秘

Netns 究竟實現了什么

下面簡單講一下,Network Namespace 里面能網絡實現的內核基礎。狹義上來說 runC 容器技術是不依賴於任何硬件的,它的執行基礎就是它的內核里面,進程的內核代表就是 task,它如果不需要隔離,那么用的是主機的空間( namespace),並不需要特別設置的空間隔離數據結構( nsproxy-namespace proxy)。

file

相反,如果一個獨立的網絡 proxy,或者 mount proxy,里面就要填上真正的私有數據。它可以看到的數據結構如上圖所示。

從感官上來看一個隔離的網絡空間,它會擁有自己的網卡或者說是網絡設備。網卡可能是虛擬的,也可能是物理網卡,它會擁有自己的 IP 地址、IP 表和路由表、擁有自己的協議棧狀態。這里面特指就是 TCP/Ip協議棧,它會有自己的status,會有自己的 iptables、ipvs。

從整個感官上來講,這就相當於擁有了一個完全獨立的網絡,它與主機網絡是隔離的。當然協議棧的代碼還是公用的,只是數據結構不相同。

Pod 與 Netns 的關系

file

這張圖可以清晰表明 pod 里 Netns 的關系,每個 pod 都有着獨立的網絡空間,pod net container 會共享這個網絡空間。一般 K8s 會推薦選用 Loopback 接口,在 pod net container 之間進行通信,而所有的 container 通過 pod 的 IP 對外提供服務。另外對於宿主機上的 Root Netns,可以把它看做一個特殊的網絡空間,只不過它的 Pid 是1。

三、主流網絡方案簡介

典型的容器網絡實現方案

接下來簡單介紹一下典型的容器網絡實現方案。容器網絡方案可能是 K8s 里最為百花齊放的一個領域,它有着各種各樣的實現。容器網絡的復雜性,其實在於它需要跟底層 Iass 層的網絡做協調、需要在性能跟 IP 分配的靈活性上做一些選擇,這個方案是多種多樣的。

file

下面簡單介紹幾個比較主要的方案:分別是 Flannel、Calico、Canal ,最后是 WeaveNet,中間的大多數方案都是采用了跟 Calico 類似的策略路由的方法。

  • **Flannel **是一個比較大一統的方案,它提供了多種的網絡 backend。不同的 backend 實現了不同的拓撲,它可以覆蓋多種場景;
  • **Calico **主要是采用了策略路由,節點之間采用 BGP 的協議,去進行路由的同步。它的特點是功能比較豐富,尤其是對 Network Point 支持比較好,大家都知道 Calico 對底層網絡的要求,一般是需要 mac 地址能夠直通,不能跨二層域;
  • 當然也有一些社區的同學會把 Flannel 的優點和 Calico 的優點做一些集成。我們稱之為嫁接型的創新項目 Cilium
  • 最后講一下 WeaveNet,如果大家在使用中需要對數據做一些加密,可以選擇用 WeaveNet,它的動態方案可以實現比較好的加密。

Flannel 方案

file

Flannel 方案是目前使用最為普遍的。如上圖所示,可以看到一個典型的容器網方案。它首先要解決的是 container 的包如何到達 Host,這里采用的是加一個 Bridge 的方式。它的 backend 其實是獨立的,也就是說這個包如何離開 Host,是采用哪種封裝方式,還是不需要封裝,都是可選擇的。

現在來介紹三種主要的 backend:

  • 一種是用戶態的 udp,這種是最早期的實現;
  • 然后是內核的 Vxlan,這兩種都算是 overlay 的方案。Vxlan 的性能會比較好一點,但是它對內核的版本是有要求的,需要內核支持 Vxlan 的特性功能;
  • 如果你的集群規模不夠大,又處於同一個二層域,也可以選擇采用 host-gw 的方式。這種方式的 backend 基本上是由一段廣播路由規則來啟動的,性能比較高。

四、Network Policy 的用處

Network Policy 基本概念

下面介紹一下 Network Policy 的概念。

file

剛才提到了 Kubernetes 網絡的基本模型是需要 pod 之間全互聯,這個將帶來一些問題:可能在一個 K8s 集群里,有一些調用鏈之間是不會直接調用的。比如說兩個部門之間,那么我希望 A 部門不要去探視到 B 部門的服務,這個時候就可以用到策略的概念。

基本上它的想法是這樣的:它采用各種選擇器(標簽或 namespace),找到一組 pod,或者找到相當於通訊的兩端,然后通過流的特征描述來決定它們之間是不是可以聯通,可以理解為一個白名單的機制。

在使用 Network Policy 之前,如上圖所示要注意 apiserver 需要打開一下這幾個開關。另一個更重要的是我們選用的網絡插件需要支持 Network Policy 的落地。大家要知道,Network Policy 只是 K8s 提供的一種對象,並沒有內置組件做落地實施,需要取決於你選擇的容器網絡方案對這個標准的支持與否及完備程度,如果你選擇 Flannel 之類,它並沒有真正去落地這個 Policy,那么你試了這個也沒有什么用。

配置實例

file

接下來講一個配置的實例,或者說在設計一個 Network Policy 的時候要做哪些事情?我個人覺得需要決定三件事:

  • 第一件事是控制對象,就像這個實例里面 spec 的部分。spec 里面通過 podSelector 或者 namespace 的 selector,可以選擇做特定的一組 pod 來接受我們的控制;
  • 第二個就是對流向考慮清楚,需要控制入方向還是出方向?還是兩個方向都要控制?
  • 最重要的就是第三部分,如果要對選擇出來的方向加上控制對象來對它流進行描述,具體哪一些 stream 可以放進來,或者放出去?類比這個流特征的五元組,可以通過一些選擇器來決定哪一些可以作為我的遠端,這是對象的選擇;也可以通過 IPBlock 這種機制來得到對哪些 IP 是可以放行的;最后就是哪些協議或哪些端口。其實流特征綜合起來就是一個五元組,會把特定的能夠接受的流選擇出來 。

本文總結

本文內容到這里就結束了,我們簡單總結一下:

  • 在 pod 的容器網絡中核心概念就是 IP,IP 就是每個 pod 對外通訊的地址基礎,必須內外一致,符合 K8s 的模型特征;

  • 那么在介紹網絡方案的時候,影響容器網絡性能最關鍵的就是拓撲。要能夠理解你的包端到端是怎么聯通的,中間怎么從 container 到達 Host,Host 出了 container 是要封裝還是解封裝?還是通過策略路由?最終到達對端是怎么解出來的?

  • 容器網絡選擇和設計選擇。如果你並不清楚你的外部網絡,或者你需要一個普適性最強的方案,假設說你對 mac 是否直連不太清楚、對外部路由器的路由表能否控制也不太清楚,那么你可以選擇 Flannel 利用 Vxlan 作為 backend 的這種方案。如果你確信你的網絡是 2 層可直連的,你可以進行選用 Calico 或者 Flannel-Hostgw 作為一個 backend;

  • 最后就是對 Network Policy,在運維和使用的時候,它是一個很強大的工具,可以實現對進出流的精確控制。實現的方法我們也介紹了,要想清楚你要控制誰,然后你的流要怎么去定義。

五、思考時間

最后留一些思考,大家可以想一想:

  1. 為什么接口標准化 CNI 化了,但是容器網絡卻沒有一個很標准的實現,內置在 K8s 里面?

  2. Network Policy 為什么沒有一個標准的 controller 或者一個標准的實現,而是交給這個容器網絡的 owner 來提供?

  3. 有沒有可能完全不用網絡設備來實現容器網絡呢?考慮到現在有 RDMA 等有別於 TCP/IP 的這種方案。

  4. 在運維過程中網絡問題比較多、也比較難排查,那么值不值得做一個開源工具,讓它可以友好的展示從 container 到 Host 之間、Host 到 Host 之間,或者說封裝及解封裝之間,各個階段的網絡情況,有沒有出現問題,能夠快速的定位。據我所知應該現在是沒有這樣的工具的。

以上就是我對 K8s 容器網絡的基本概念、以及 Network Policy 的一些介紹。

“ 阿里巴巴雲原生微信公眾號(ID:Alicloudnative)關注微服務、Serverless、容器、Service Mesh等技術領域、聚焦雲原生流行技術趨勢、雲原生大規模的落地實踐,做最懂雲原生開發者的技術公眾號。”


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM