k8s的flannel网络插件配置

flannel的网络插件配置

Kubernetes网络通信需要解决以下问题:
            (1)容器间通信:同一个Pod内的多个容器间的通信,lo
            (2)Pod通信:Pod IP  <-直达->  Pod IP
            (3)Pod与Service通信:Pod IP  <-->  Cluster IP
            (4)Service与集群外部客户端的通信;(ingress、nodeport、loadbalancer)
   kubernetes集群内的网络需要借助网络插件来解决;            
   
   CNI:(Container Network Interface)常用的网络插件有:
        flannel (部署简单,支持网络地址分配,但不支持网络策略)
        calico   (部署麻烦,支持网络地址分配,也支持网络策略,而且支持基于BGP协议实现三层网络路由)
        canel   (flannel与calico的组合)
        kube-router (由kubernetes研发的网络插件)
        ...
        我们可以使用flannel的网络分发,需要时也可以借助calico的网络策略。flannel+calico
        
        解决方案:
                虚拟网桥:网络叠加方式实现通信;
                多路复用: MacVLAN(基于MAC方式创建vlan,为每个虚拟接口分配一个独有的mac地址,使得一个物理网卡等承载多个容器。这样一来,容器就直接使用物理网卡,并基于物理网卡中的mac实现跨节点通信)
                硬件交换:SR-IOV(一个网卡,支持能直接在物理机上虚拟出多个接口)

把网络配置文件放在/etc/cni/net.d/目录下,就可以被kubelet识别加载为网络插件使用;
   
   flannel支持多种后端:
        VxLAN:虚拟扩展局域网
         
         (1)VxLAN  报文封装
                flannel默认使用VxLAN方式来作为后端网络传输方式的;
                VxLAN:使用网络叠加方式,通过隧道(主机网卡中的flannel.x,默认为10.244.0.0 255.255.255.255)专门封装隧道协议报文的,而且一旦后端存在被分配到网络地址的pod时,会创建一个cni接口,而且cni的网络地址与flannel在同一网段。可以理解为类似于四层隧道的协议。
                VxLAN因为要进行封装多层报文,是额外开销,所以使得性能相对于其他方式较弱一点,但好在可以单独管理一个网络,而且物理网络之间是彼此不相干扰的。
         
         (2)Directrouting   直接路由     
                 若集群过于庞大,则避免不了跨网段通信,或者既想使用VxLAN可以跨网段的特性,又想host-gw的高性能,我们可以设置为Directrouting,使其同网段的用host-gw,不同网段的自动使用VxLAN网络叠加。
        Host-gw:host Gateway主机网关
                把主机自己的网络接口当作网关使用,使Pod的网络地址能通过此接口对外进行传递信息。
                报文通过路由到达对方,而不会通过隧道网络叠加,所以这种比VxLAN性能高一点。
                但是这种方式要求个节点必须工作在同一网络中。
        UDP:性能比以上都弱一点。       
   
       我们也可以将flannel配置为VxLAN + Directrouting方式,若请求端和回应端在同网段,则使用直接路由模式,若不同网段,则自动降级为VxLAN模式。
       
   flannel的配置参数:
        Network:flannel使用CIDR格式的网络地址,用于为Pod配置网络功能;
                10.244.0.0/16 ->
                        master:10.244.0.0/24
                        node01:10.244.1.0/24
                        ...
                        node255:10.244.255.0/24
                        
                 10.0.0.0/8
                        10.0.0.0/24
                        ...
                        10.255.255.0/24
          SubnetLen:把network切分子网络供各节点使用,使用多长的掩码进行切分,默认为24位;
          SubnetMin:10.244.10.0/24  表示最小限制,10之前的地址不可以被分配使用;
          SubnetMax:10.244.100.0/24 表示最大限制,100之后的地址不可以被分配使用;
          Backend:VxLan,host-gw,udp
                Vxlan:Vxlan,Directrouting
                
    例:修改flannel的工作模式为VxLAN+Directrouting
        注意:若要使修改生效,必须重装flannel插件,此修改最好在搭建K8S集群时做修改,不要在集群使用中做修改,否则会影响到所有使用flannel的后端客户端无法通信。
        1.找到flannel的configmap,查看当前flannel的工作模式

kubectl get cm kube-flannel-cfg -n kube-system -o yaml
           找到如下段:
           net-conf.json: |
                {
                    "Network": "10.244.0.0/16",
                    "Backend": {
                        "Type": "vxlan"
                }

       通过在node节点查看路由:

[[email protected] ~]# ip route show
                default via 192.168.1.1 dev ens33 proto static metric 100
                10.244.0.0/24 via 10.244.0.0 dev flannel.1 onlink
                10.244.1.0/24 via 10.244.1.0 dev flannel.1 onlink
                10.244.2.0/24 dev cni0 proto kernel scope link src 10.244.2.1
                172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
                192.168.1.0/24 dev ens33 proto kernel scope link src 192.168.1.103 metric 100

可以看到,10.244.0.0<-->10.244.1.0是通过flannel.1网卡通信,不管是同网段还是不同网段,显然是通过隧道封装过的。
        2.卸载flannel插件,修改配置清单的net-conf.json段,加入Directrouting

net-conf.json: |
                {
                    "Network": "10.244.0.0/16",
                    "Backend": {
                        "Type": "vxlan",
                        "Directrouting": true  #默认没有这段,若要修改,必须重装flannel插件!!!
                }

3.部署修改过的flannel插件:
                kubectl apply -f kube-flannel.yaml
        4.查看节点路由表:

ip route show
                default via 192.168.1.1 dev ens33 proto static metric 100
                10.244.0.0/24 via 192.168.1.100 dev ens33
                10.244.1.0/24 via 192.168.1.102 dev ens33
                10.244.2.0/24 dev cni0 proto kernel scope link src 10.244.2.1
                172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
                192.168.1.0/24 dev ens33 proto kernel scope link src 192.168.1.103 metric 100

可以看出,10.244.0.0<-->10.244.1.0是通过宿主机网卡ens33通信的,明显看出是直接路由,同网段的用cni0接口直接转发,不同网段用ens33接口直接路由。
        5.也可以用tcpdump进行抓包进行查看:
                tcpdump -i 宿主机网口名称 -nn
        
        若要改为host-gw模式的话,只需将net-conf.json段的type改为host-gw即可,不过也要重装flannel插件,建议部署集群时应慎重考虑要使用哪种模式。

注:host-gw不支持与Directrouting同时工作。

参考:

https://www.cnblogs.com/Smbands/p/10926996.html

https://blog.csdn.net/weixin_30783913/article/details/97591382

https://www.e-learn.cn/content/qita/2588917

原文地址:https://www.cnblogs.com/sandshell/p/11771616.html

时间: 2024-08-29 20:06:33

k8s的flannel网络插件配置的相关文章

K8S 之 Flannel网络插件安装

一.flannel的作用 1.CNI网络插件最主要的功能就是实现POD资源能够跨宿主机是进行能信 #test-nodes1主机无法ping通test-nodes2主机的pod容器 [[email protected] ~]# kubectl get pods -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES nginx-ds1-qg45q 1/1 Running 0 2d12h 172.7.

kubernetes使用flannel网络插件服务状态显示CrashLoopBackOff

使用Kubeadm安装K8s集群,在安装flannel网络插件后,发现pod: kube-flannel-ds 一直是CrashLoopBackOff 报错内容如下: log is DEPRECATED and will be removed in a future version. Use logs instead. I0823 03:28:21.342352 1 main.go:514] Determining IP address of default interface I0823 03

kubernetes之Flannel网络插件部署

Kubernetes系统上Pod网络的实现依赖于第三方插件,而Flannel是由CoreOS主推的目前比较主流的容器网络解决方案,CNI插件有两种功能:网络配置和网络策略,由于flannel比较简单,并不支持网络策略,flannel项目自身只是一个框架,真正提供网络功能的是它的后端实现,目前,Flannel支持三种不同后端实现,分别是: UDP VXLAN host-gw UDP是Flannel项目最早支持的一种方式,是性能最差的方式,目前已被废弃. 用的最多的是VXLAN和host-gw模式的

k8s部署flannel网络

1 yum安装flannel包: yum install flannel -y 2 编辑配置文件 vim /etc/sysconfig/flanneld FLANNEL_ETCD_ENDPOINTS="http://192.168.233.130:2379" FLANNEL_ETCD_PREFIX="/coreos.com/network" #FLANNEL_OPTIONS="" 3 flannel网络依赖etcd存储,启动flanneld服务前

flannel网络插件介绍

插件介绍 flannel项目本身只是一个框架 真正为用户提供容器网络功能的是后端实现 目前支持三种方式 1.VXLAN 2.host-gw 3.UDP flannel会在宿主机上创建一个flannel0设备和创建一系列的路由表规则 flannel0设备介绍 负责在操作系统内核和用户应用程序之间传递IP包   1.内核态向用户态流动      当操作系统将一个IP包发送给flannel0设备后,flannel0设备就会把这个IP包交给      创建这个设备的应用程序也就是flanneld进程 

二进制搭建kubernetes多master集群【二、配置flannel网络】

上一篇我们已经搭建etcd高可用集群,参考:二进制搭建kubernetes多master集群[一.使用TLS证书搭建etcd集群] 此文将搭建flannel网络,目的使跨主机的docker能够互相通信,也是保障kubernetes集群的网络基础和保障,下面正式开始配置. 一.部署 Flannel 在所有集群节点都安装Flannel,下面的操作以etcd集群的三个节点为例都执行一遍 1.下载安装Flannel wget https://github.com/coreos/flannel/relea

k8s安装flannel报错“node &quot;master&quot; pod cidr not assigned”

一.在安装flannel网络插件后,发现pod: kube-flannel-ds 一直是CrashLoopBackOff 此报错是因为安装Kubeadm Init的时候,没有增加 --pod-network-cidr 10.244.0.0/16参数或者kube-flannel.yml如果yml中的"Network": "10.244.0.0/16"和--pod-network-cidr不一样,所以,修改yml文件中的Network为相同网段后即可 二.在创建pod时

k8s网络之Flannel网络

k8s网络主题系列: 一.k8s网络之设计与实现 二.k8s网络之Flannel网络 三.k8s网络之Calico网络 简介 Flannel是CoreOS团队针对Kubernetes设计的一个网络规划服务,简单来说,它的功能是让集群中的不同节点主机创建的Docker容器都具有全集群唯一的虚拟IP地址. 在默认的Docker配置中,每个节点上的Docker服务会分别负责所在节点容器的IP分配.这样导致的一个问题是,不同节点上容器可能获得相同的内外IP地址.并使这些容器之间能够之间通过IP地址相互找

Kubernetes Flannel网络部署

之前的博客已经介绍了部署一个简单的Kubernetes集群,但是这个集群环境没有一个合理的网络配置.在实际生产中要实现集群中各个组件的通信,就需要使用第三方提供的网络插件. Flannel 二进制安装 1.下载fannel组件 wget https://github.com/coreos/flannel/releases/download/v0.10.0/flannel-v0.10.0-linux-amd64.tar.gz 2.安装Flannel 网络组件 tar xf flannel-v0.1