阿里云 ACK 集群网络 | 学习笔记

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS PostgreSQL,集群系列 2核4GB
简介: 快速学习阿里云 ACK 集群网络

开发者学堂课程【企业级运维之云原生与 Kubernets 实战课程:阿里云 ACK 集群网络】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/913/detail/14606


阿里云 ACK 集群网络


目录

一、 Flannel 网络

二、 Terway 网络

三、 CoreDNS

四、 最佳实践

 

在 ACK 中,可以通过两种网络模式实现容器网络能力,分别是 Flannel 网络模式和 Terway 网络模式。

 

一、Flannel 网络

Flannel 是为 Kubernetes 设置的一个简单的三层网络实现的网络插件,在阿里云上使用的 Flannel 网络模式采用阿里云 VPC 模式,Flannel 网络基于阿里云 VPC 的自定义路由能力,来实现跨节点的 Pod 直接与 VPC 的互相访问。

1. Flannel 工作原理

集群的每个节点上会起一个 flannel agent,并且会给每个节点预分配一个 Pod CIDR ,这个 Pod CIDR 是容器集群 Pod CIDR 的子集。Pod 的报文通过后端机制来进行转发。

在集群中,无论 Pod 是否跨节点,Pod 之间是可以相互通信的,前面章节也讲解了 Pod 与 SVC(Service)、Pod 与外部的通信原理。在 Flannel 网络模式中,如下图所示,集群的 CIDR 地址段包含了节点所在的网络地址段,基于设备对的映射关系流量会首先经过 eth0 ,流向 cni0 到达对端 Pod 内 eth0,CCM 负责将每个节点的 Pod CIDR 网段在 VPC 路由表中指向对应的 ECS。

image.png

问题:在集群里添加新的节点,如果 Pod 网络不通,在 Flannel 模式中如何排查?

解决方法:

Ÿ 登录 Flannel 模式 K8s 集群 Master 节点;

Ÿ 执行命令 kubectl describe node xxx(xxx为节点名称)可以查看到 Pod CIDR 网络地址段,而 CCM 会将该网段加到 VPC 的路由表;

Ÿ 执行命令 kubectl exec -it xxx(xxx为Pod服务名) bash,以 bash 的方式进入任意运行的 Pod 中;

Ÿ 执行 dig 请求或 tcpdump 进行抓包分析,Flannel 集群模式下在主要在节点 eth0 和对端 Pod 内 eth0 上进行抓包;

ž 如果在节点 eth0 上可以抓到流出的包及回包,以此判断 iptables/lpvs 转发正常;

ž 如果在节点 eth0 节点上可以抓到包,而在对端 Pod 内 eth0 上抓不到包,可能是 iptables/lpvs、内核协议栈、tcp/udp memory 满导致流量包被丢弃,通过执行命令 netstat -st 查看所有 TCP 的统计信息;

ž 抓包示例:

命令:tcpdump -i any host  ip  -s0 -w p.pcap -C 200 -W 50

-i any 指定所有网卡,host ip 是指定主机 ip 地址,-s0 设置 buffer 值为不限制包的大小,-w 指定写入的文件,-C -W 指定抓包文件大小和数量。

 

二、Terway 网络

Terway 是阿里云容器服务团队推出的针对阿里云 VPC 网络的 CNI 插件,稳定、高性能,支持 Kubernetes NetworkPolicy 流控等,在 Terway 网络下,Pod 的 IP 和集群的 ECS 所属相同 VPC,是由交换机进行分配,如下图所示:

image.png

在 Terway 网络插件中,每个 Pod 都拥有自己网络栈和 IP 地址。同一台 ECS 内的 Pod 之间通信,直接通过机器内部的转发;跨 ECS 的 Pod 通信、报文通过 VPC 的弹性网卡直接转发。

目前云上 Flannel、Terway 网络模式的集群,不支持节点上不同的 Pod CIDR 扩容,建议使用 Terway 的 eni 多 IP 方式增加交换机。

Terway 集群下执行命令:terway-cli mapping 查看 Pod 名称及分配的 Pod IP;抓包命令:tcpdump -i any host ip  -nnvv -xxx

image.png

Terway 网络拓扑图

 

三、CoreDNS

CoreDNS 是一个灵活可扩展的 DNS 服务器,可以作为 Kubernetes 集群 DNS,解析服务域名和集群外部域名。

云上默认配置 CoreDns 的 IP 为 x.x.0.10(x.x为容器分配的网段),与选择的网段无关,默认启动两副本,可以进入任意 Pod 执行命令 kubectl exec -it xxx(xxx为服务名) bash,进入容器内执行命令cat /etc/resolv.conf查看 nameserver 的值为x.x.0.10。

image.png

CoreDNS 的解析过程

集群服务域名,如: ..svc.cluster.local

集群外部域名,如: www.aliyun.com, rm-2z****9na.mysql.rds.aliyuncs.com

image.png

Ÿ Pod 发起域名解析请求时,首先发给 CoreDNS x.x.1.0 进行解析,CoreDNS 根据集群模式的不同转发到后端 endpoint;

Ÿ 执行命令:ipvsadm -Ln|grep 0.10 查看转发信息;

Ÿ 当在集群中解析外部域名失败时,可以通过抓包,在节点和容器内分别执行命令:tcpdump -i any port 53 -nnvv -xxx|grep -i xx(xx为匹配查找的关键字);

Ÿ 执行命令ipvsadm -Ln -c,可以查看 ipvs session,默认 900s 会话保持,超过 900s 会话连接会被释放,在 ipvs 集群中建议长连接 keepalive 的值设置 900s 以内。

 

四、最佳实践

场景一:

当有海量 DNS 请求时,如何调整 CoreDNS cache 时间,减少 CoreDNS forward 外部 DNS 解析的压力。

方案一:kubectl -nkube-system edit cm coredns,修改 cache 的值为60

示例:

Corefile:

.:53 {

errors

health{

lameduck 5s

}

ready

kubernetes clusterlocal in-addrarpaip6arpa{

pods insecure

upstream

fallthrough in-addrarpaip6.arpa

ttl 30

}

rewrite name regex (.*)\.my\.domain {1}.default.svc.cluster.local

prometheus:9153

Forward. /etc/resolv.conf

cache 10

Log

Loop

reload

loadbalance

}

kind: ConfigMap

方案一:通过 curl -4 -v url 来指定通过 ipv4 方式访问服务。

方案三:Pod 内启用 nscd(DNS 缓存服务),根据 nscd 的缓存机制可以忽略解析本身导致的问题。

场景二:

添加 svc.local 后缀的外部域名,直接用默认 dns 去解析,而不是先走完所有 zone: defaultsvc.clusterlocal,svc.clusterlocal,cluster.local,如何优化呢?

方案一:使用标准 fqdn 域名,即在域名后加“.”(比如 www.aliyun.com.)

方案二:

修改 deployment,增加 options 里的:

-name ndots

value:"1"

示例:

app: test1

spec:

containers:

-image: nginx: latest

imagePullPolicy: Always

LivenessProbe:

failureThreshold:3

initialDelaySeconds:15

periodSeconds:10

successThreshold:1

tcpSocket:

port:80

timeoutSeconds: 1

name:test1

resources:

limits:

cpu: “1”

memory: 100Mi

requests:

cpu:250m

memory:32Mi

terminationMessagePath:/dev/termination-log terminationMessagePolicy: File

dnsConfig:

options:

- name: single-request-reopen

- name: ndots

value:  “1”

dnsPolicy: ClusterFirst

restartPolicy:Always

schedulerName: default-scheduler

securityContext: {}

terminationGracePeriodSeconds: 30

场景三:

如何将 AAAA 请求和 A 请求分开发送,而不是放到一个 stream 中,避免 conntrack 插表竞争导致解析失败?

方案:

修改 deployment 配置:kubectl edit deploy test1

在 template.spec 下的 dns 配置,添加:

dnsConfig:

options:

-name:single-request-reopen

示例:

template:

metadata:

creationTimestamp:null

labels:

app:test1

Spec:

containers:

- image:nginx:latest

imagePullPolicy:Always

livenessProbe:

failureThreshold:3

initialDelaySeconds:15

periodseconds:10

successThreshold:1

tcpSocket:

port:80

timeoutSeconds:1

name:test1

resources:

limits:

cpu:"1"

memory: 100Mi

requests:

cpu:250m

memory:32Mi

terminationMessagePath: /dev/termination-log

terminationMessagePolicv: File

dnsConfig:

options:

-name: single-request-reopen

dnsPolicy: ClusterFirst

restartPolicy: Always

schedulerName: default-scheduler

securityContext: {}

terminationGracePeriodSeconds: 30

 

本讲小结

1. 集群网络相关的知识,包括 flannel、terway 两种网络插件;

2. CoreDns 组件是如何解析集群内外部域名的;

image.png

思考:

1. flannel 集群,Pod 访问内网 rds、slb 实例的网络过程?

2. flannel/terway 集群,Pod 访问内网 rds,要如何添加 rds 白名单?

3. flannel/terway 集群遇到网络问题时如何抓包?

4. Pod 内解析外部域名失败,要怎么排查?

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
1月前
|
供应链 安全 Cloud Native
阿里云飞天企业版获【可信云·容器平台安全能力】先进级认证
阿里云飞天企业版容器系列产品获中国信息通信研究院【可信云·容器平台安全能力】先进级认证,这是飞天企业版容器产品获得《等保四级PaaS平台》和《 云原生安全配置基线规范V2.0》之后,本年度再一次获得行业权威认可,证明飞天企业版的容器解决方案具备符合行业标准的最高等级容器安全能力。
阿里云飞天企业版获【可信云·容器平台安全能力】先进级认证
|
1天前
|
Cloud Native Serverless 数据中心
阿里云ACK One:注册集群支持ACS算力——云原生时代的计算新引擎
ACK One注册集群已正式支持ACS(容器计算服务)算力,为企业的容器化工作负载提供更多选择和更强大的计算能力。
|
1月前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
2月前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
135 12
|
2月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
2月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
85 2
|
9月前
|
人工智能 运维 Kubernetes
阿里云容器服务ACK AI助手正式上线带来的便利性
作为开发者想必大家都知道,云原生容器技术的优势,尤其是近两年的随着容器技术的迅猛发展,Kubernetes(K8s)已成为广泛应用于容器编排和管理的领先解决方案,但是K8s的运维复杂度一直是挑战之一。为了应对这一问题,就在最近,阿里云容器服务团队正式发布了ACK AI助手,这是一款旨在通过大模型增强智能诊断的产品,旨在帮助企业和开发者降低Kubernetes(K8s)的运维复杂度。那么本文就来详细讲讲关于这款产品,让我们结合实际案例分享一下K8s的运维经验,探讨ACK AI助手能否有效降低K8s的运维复杂度,并展望ACK AI助手正式版上线后的新功能。
404 2
阿里云容器服务ACK AI助手正式上线带来的便利性
|
9月前
|
存储 Kubernetes Docker
容器服务ACK常见问题之阿里云控制台进不去了如何解决
容器服务ACK(阿里云容器服务 Kubernetes 版)是阿里云提供的一种托管式Kubernetes服务,帮助用户轻松使用Kubernetes进行应用部署、管理和扩展。本汇总收集了容器服务ACK使用中的常见问题及答案,包括集群管理、应用部署、服务访问、网络配置、存储使用、安全保障等方面,旨在帮助用户快速解决使用过程中遇到的难题,提升容器管理和运维效率。
|
9月前
|
人工智能 弹性计算 调度
阿里云容器服务 ACK 产品技术动态(202312)
容器服务 Kubernetes 版 ACK 【新功能】 Feature:支持基于机密虚拟机的 AI 模型推理保护 ACK 现已支持将基于 Intel® Trusted Domain Extension(Intel® TDX)技术的 ECS 实例加入 TDX 机密虚拟机计算节点池,使集群具备 TDX 机密计算能力,实现 AI 模型的可信推理和微调,保障模型数据的机密性与完整性。结合 PyTorch 与 Intel® AMX指令集,您可以在 32 核实例上实现秒级出图的推理能力。
525 1
|
2月前
|
运维 Kubernetes 调度
阿里云容器服务 ACK One 分布式云容器企业落地实践
阿里云容器服务ACK提供强大的产品能力,支持弹性、调度、可观测、成本治理和安全合规。针对拥有IDC或三方资源的企业,ACK One分布式云容器平台能够有效解决资源管理、多云多集群管理及边缘计算等挑战,实现云上云下统一管理,提升业务效率与稳定性。

热门文章

最新文章