CoreDNS:Kubernetes內部域名解析原理、弊端及優化方式
Kubernetes 中的 DNS
本篇主要盡可能詳盡的說明 Kubernetes 的DNS解析原理,以及 Kubernetes 集群中 DNS 解析目前存在的弊端和優化方式。
在 Kubernetes 中,服務發現有幾種方式:
①:基於環境變量的方式
②:基於內部域名的方式
基本上,使用環境變量的方式很少,主要還是使用內部域名這種服務發現的方式。
其中,基於內部域名的方式,涉及到 Kubernetes 內部域名的解析,而 kubedns,是 Kubernetes 官方的 DNS 解析組件。從 1.11 版本開始,kubeadm 已經使用第三方的 CoreDNS 替換官方的 kubedns 作為 Kubernetes 集群的內部域名解析組件,我們的重點,是 CoreDNS,但是在開始 CoreDNS 之前,需要先了解下 kubedns,后續,會對這2個 DNS 組件做對比,分析它們的優劣勢。
Kubernetes 中的域名是如何解析的
在 Kubernetes 中,比如服務 a 訪問服務 b,對於同一個 Namespace下,可以直接在 pod 中,通過 curl b 來訪問。對於跨 Namespace 的情況,服務名后邊對應 Namespace即可。比如 curl b.default。那么,使用者這里邊會有幾個問題:
①:服務名是什么?
②:為什么同一個 Namespace 下,直接訪問服務名即可?不同 Namespace 下,需要帶上 Namespace 才行?
③:為什么內部的域名可以做解析,原理是什么?
DNS 如何解析,依賴容器內 resolv 文件的配置
1 |
cat /etc/resolv.conf |
這個文件中,配置的 DNS Server,一般就是 K8S 中,kubedns 的 Service 的 ClusterIP,這個IP是虛擬IP,無法ping,但可以訪問。
1 |
[root@node4 user1]# kubectl get svc -n kube-system |
所以,所有域名的解析,其實都要經過 kubedns 的虛擬IP 10.233.0.3 進行解析,不論是 Kubernetes 內部域名還是外部的域名。
Kubernetes 中,域名的全稱,必須是 service-name.namespace.svc.cluster.local 這種模式,服務名,就是Kubernetes中 Service 的名稱,所以,當我們執行下面的命令時:
1 |
curl b |
必須得有一個 Service 名稱為 b,這是前提。
在容器內,會根據 /etc/resolve.conf 進行解析流程。選擇 nameserver 10.233.0.3 進行解析,然后,用字符串 “b”,依次帶入 /etc/resolve.conf 中的 search 域,進行DNS查找,分別是:
1 |
// search 內容類似如下(不同的pod,第一個域會有所不同) |
b.default.svc.cluster.local -> b.svc.cluster.local -> b.cluster.local ,直到找到為止。
所以,我們執行 curl b,或者執行 curl b.default,都可以完成DNS請求,這2個不同的操作,會分別進行不同的DNS查找步驟:
1 |
// curl b,可以一次性找到(b +default.svc.cluster.local) |
So Questions
curl b,要比 curl b.default 效率高?
答案是肯定的,因為 curl b.default,多經過了一次 DNS 查詢。
當執行 curl b.default,也就使用了帶有命名空間的內部域名時,容器的第一個 DNS 請求是
1 |
// b.default + default.svc.cluster.local |
當請求不到 DNS 結果時,使用
1 |
// b.default + svc.cluster.local |
進行請求,此時才可以得到正確的DNS解析。
訪問外部域名走 search 域嗎
這個答案,不能說肯定也不能說否定,看情況,可以說,大部分情況要走 search 域。
我們以請求 youku.com 為例,通過抓包的方式,看一看在某個容器中訪問 youku.com,進行的DNS查找的過程,都產生了什么樣的數據包。注意:我們要抓DNS容器的包,就得先進入到DNS容器的網絡中(而不是發起DNS請求的那個容器)。
由於DNS容器往往不具備bash,所以無法通過 docker exec 的方式進入容器內抓包,我們采用其他的方式:
1 |
// 1、找到容器ID,並打印它的NS ID |
在其他的容器中,進行 youku.com 域名查找
1 |
nslookup youku.com 172.22.121.65 |
注意:nslookup命令的最后指定DNS服務容器的IP,是因為,如果不指定,且DNS服務的容器存在多個的話,那么DNS請求,可能會均分到所有DNS服務的容器上,我們如果只抓某單個DNS服務容器抓到的包,可能就不全了,指定IP后,DNS的請求,就必然只會打到單個的DNS容器。抓包的數據才完整。
可以看到類似如下結果:
1 |
17:01:28.732260 IP 172.20.92.100.36326 > nodexxxx.domain: 4394+ A? youku.com.default.svc.cluster.local. (50) |
我們可以看到,在真正解析 youku.com 之前,經歷了 youku.com.default.svc.cluster.local. -> youku.com.svc.cluster.local. -> youku.com.cluster.local. -> youku.com.
這也就意味着有3次DNS請求,是浪費的無意義的請求。
為何會出現DNS請求浪費的情況
這是因為,在 Kubernetes 中,其實 /etc/resolv.conf 這個文件,並不止包含 nameserver 和 search 域,還包含了非常重要的一項:ndots。我們之前沒有提及這個項,也是希望再次能引起讀者重視。
1 |
[root@xxxx-67f54c6dff-h4zxq /]# cat /etc/resolv.conf |
ndots:5,表示:如果查詢的域名包含的點“.”,不到5個,那么進行DNS查找,將使用非完全限定名稱(或者叫絕對域名),如果你查詢的域名包含點數大於等於5,那么DNS查詢,默認會使用絕對域名進行查詢。舉例來說:
如果我們請求的域名是,a.b.c.d.e,這個域名中有4個點,那么容器中進行DNS請求時,會使用非絕對域名進行查找,使用非絕對域名,會按照 /etc/resolv.conf 中的 search 域,走一遍追加匹配:
1 |
a.b.c.d.e.cicd.svc.cluster.local. -> |
直到找到為止。如果走完了search域還找不到,則使用 a.b.c.d.e. ,作為絕對域名進行DNS查找。
我們通過抓包分析一個具體案例:
域名中點數少於5個的情況:
1 |
// 對域名 a.b.c.d.ccccc 進行DNS解析請求 |
域名中點數>=5個的情況:
1 |
// 對域名 a.b.c.d.e.ccccc 進行DNS解析請求 |
如何優化 DNS 請求浪費的情況
優化方式1:使用全限定域名
其實最直接,最有效的優化方式,就是使用 “fully qualified name”,簡單來說,使用“完全限定域名”(也叫絕對域名),你訪問的域名,必須要以 “.” 為后綴,這樣就會避免走 search 域進行匹配,我們抓包再試一次:
1 |
// 注意:youku.com 后邊有一個點 . |
在DNS服務容器上抓到的包如下:
1 |
16:57:07.628112 IP 172.20.92.100.36772 > nodexxxx.domain: 46851+ [1au] A? youku.com. (38) |
並沒有多余的DNS請求。
優化方式2:具體應用配置特定的 ndots
其實,往往我們還真不太好用這種絕對域名的方式,有誰請求youku.com的時候,還寫成 youku.com. 呢?
在 Kubernetes 中,默認設置了 ndots 值為5,是因為,Kubernetes 認為,內部域名,最長為5,要保證內部域名的請求,優先走集群內部的DNS,而不是將內部域名的DNS解析請求,有打到外網的機會,Kubernetes 設置 ndots 為5是一個比較合理的行為。
如果你需要定制這個長度,最好是為自己的業務,單獨配置 ndots 即可(Pod為例,其實配置deployment最好)。
1 |
apiVersion: v1 |
Kubernetes DNS 策略
在Kubernetes 中,有4種 DNS 策略,從 Kubernetes 源碼中看:
1 |
const ( |
這幾種DNS策略,需要在Pod,或者Deployment、RC等資源中,設置 dnsPolicy 即可,以 Pod 為例:
1 |
apiVersion: v1 |
具體來說:
None
表示空的DNS設置
這種方式一般用於想要自定義 DNS 配置的場景,而且,往往需要和 dnsConfig 配合一起使用達到自定義 DNS 的目的。
Default
有人說 Default 的方式,是使用宿主機的方式,這種說法並不准確。
這種方式,其實是,讓 kubelet 來決定使用何種 DNS 策略。而 kubelet 默認的方式,就是使用宿主機的 /etc/resolv.conf(可能這就是有人說使用宿主機的DNS策略的方式吧),但是,kubelet 是可以靈活來配置使用什么文件來進行DNS策略的,我們完全可以使用 kubelet 的參數:–resolv-conf=/etc/resolv.conf 來決定你的DNS解析文件地址。
ClusterFirst
這種方式,表示 POD 內的 DNS 使用集群中配置的 DNS 服務,簡單來說,就是使用 Kubernetes 中 kubedns 或 coredns 服務進行域名解析。如果解析不成功,才會使用宿主機的 DNS 配置進行解析。
ClusterFirstWithHostNet
在某些場景下,我們的 POD 是用 HOST 模式啟動的(HOST模式,是共享宿主機網絡的),一旦用 HOST 模式,表示這個 POD 中的所有容器,都要使用宿主機的 /etc/resolv.conf 配置進行DNS查詢,但如果你想使用了 HOST 模式,還繼續使用 Kubernetes 的DNS服務,那就將 dnsPolicy 設置為 ClusterFirstWithHostNet。
轉載
:http://ccnuo.com/2019/08/25/CoreDNS%EF%BC%9AKubernetes%E5%86%85%E9%83%A8%E5%9F%9F%E5%90%8D%E8%A7%A3%E6%9E%90%E5%8E%9F%E7%90%86%E3%80%81%E5%BC%8A%E7%AB%AF%E5%8F%8A%E4%BC%98%E5%8C%96%E6%96%B9%E5%BC%8F/