专栏首页腾讯云容器团队腾讯云私有化容器平台之网络

腾讯云私有化容器平台之网络

刚开始接触容器集群的人会发现,与在单节点上使用容器相比,容器集群一个很复杂的领域就是网络。Kubernetes 作为容器编排领域的事实标准,对容器集群的网络进行了合理抽象,并开放了容器网络标准 CNI,供各公司根据自身应用场景和底层基础设施选用开源方案或者自行实现一套网络插件。本文主要介绍腾讯云容器平台针对私有化不同场景的一些网络方案实践。

本文6128字,约16分钟。

Kubernetes网络架构

Kubernetes 没有提供网络模型供用户直接使用,而是开放了容器网络标准CNI。CNI 的目标是用户可以不再需要额外考虑如何建立 Pod 之间的连接,它规定所有 Pod 都必须在一个可以直接连通的扁平网络空间中,并且每个 Pod 都要有自己独立的 IP。对此,Kubernetes 对容器网络做出了如下要求:

1)所有容器都可以在不用 NAT 方式的情况下和其他的容器通信。

2)所有节点都可以在不用 NAT 方式的情况下和其他的容器通信。

3)容器自己看的地址和别人看到的地址是同一个地址。

针对上述的网络要求,Kubernetes 设计了 Pod-Workload-Service-Ingress 这样的服务发现机制。并且业界实现 CNI 网络标准也开源了很多企业级网络解决方案,比如 Flannel 和 Calico。这些不同的方案有不同的应用场景和要求,要根据实际需要进行选择。

综合来说所有的网络方案可以分为 Overlay 和 Underlay 两大类,其中 Overlay 网络在原始3层网络的基础上又封装了一层虚拟的网络,使得网络包可以在 K8S 集群的不同节点中传递,这种方案不依赖于宿主机底层网络架构,用户只需要了解基本的网络知识就可以方便地进行使用。不过这种方案一个明显的缺点是性能较差,因为在原有网络的基础上叠加了一层 Overlay 网络,封包解包或者NAT 对网络性能都有一定损耗。

Underlay 网络是二层或三层的网络方案。Calico 就是一个纯三层的网络方案,它通过在 K8S 集群中使用 BGP 路由协议在不同节点中来分发各个 Pod互联的路由信息,使得Pod在整个集群中进行通信。Underlay 网络没有解包封包和 NAT 的过程,性能很好。但是受宿主机网络架构的制约,不是所有场景都可以使用 Underlay 网络,比如 Calico 就需要手动配置路由、交换机需要支持BGP 协议等,而且它的上手成本较高。

Kubernetes网络局限性

尽管 Kubernetes 提出了 Service 和 Ingress 等网络概念,业界也开源了很多 CNI 网络插件,但是在实际应用中很多人还是会感觉到 Kubernetes 的网络功能比较匮乏,使用也不够灵活。其网络方案经常受到一些公司传统业务部门的挑战,例如 Pod 网络无法被外部服务直接访问、有状态应用希望保持 Pod IP固定、外部服务通过 Ingress 或 Nodeport 访问 Pod 丢失源 IP 等等。

上述问题造成的结果是业务方在容器化过程中会产生很多顾虑,要上容器只能放弃基于 IP 的服务访问方式,并割舍掉一些原有的网络功能。我们希望可以通过一个功能更全面的网络插件来丰富 Kubernetes 现有的能力,协助业务方更顺利地落地容器。

腾讯云私有化容器平台自研网络方案

腾讯云私有化容器平台有 Tencent Cloud Enterprise (TCE) 和 Tencent Cloud Enterprise (TKE) 两个版本。

TCE 是基于腾讯公有云成熟产品体系推出的专有云解决方案,采用Kubernetes on Kubernetes 架构,支持私有化输出,提供计算、存储、网络、负载均衡、中间件等全套产品能力。其容器服务使用的网络是基于私有网络 VPC 自研的 Global-Route 插件以及 VPC-CNI 插件。

TKE 是腾讯云专门为企业打造的高性能私有云容器平台,基于原生 Kubernetes 提供高度可扩展的高性能容器管理服务。没有 TCE 上的 VPC 等概念,而是直接在业务方 IASS 环境中部署集群,支持自行选择 Overlay 或 Underlay 网络,其使用的网络方案由 Galaxy 插件进行支持。

下面分别介绍这两个平台不同网络方案的技术原理和应用场景。

TCE:Global-Route 插件

Global-Route(全局路由)模式是 TCE 默认采用的网络方案,该模式依托于 VPC 底层路由能力,不需要在节点上配置 Vxlan 等 Overlay 设备,就可以实现容器网络和 VPC 网络的互访。

节点跨母机场景下, Pod1 数据包会先经过默认路由转发到 Node1 eth0 网卡,随后 Node1 会将数据包转发到母机1 br,母机1查询全局路由表项依据 RemoteIP 封装 gre 头,并将目标节点 IP 填入 gre option,再经由母机1 eth1 发出。母机2 eth1收到数据包后会解封 gre 包头,并从 gre option 获取节点IP,于是将数据包转给Node2 eth0,最终送至 Pod2。最终再由 Pod2 处理回包,回包链路和发包链路对称。

节点不跨母机场景下,Pod 互访数据链路相同,经由母机 eth1 发出后,又由 eth1 收到,解封 gre 报文,转发给 br,最终转发给 pod。

这种模式同时是腾讯云公有云容器服务TKE的默认网络方案,支持集群内容器与容器之间互通,集群内容器与节点互通,集群内容器与云数据库、云存储等资源同一 VPC 下内网互通,容器集群与 IDC 互通,TCE 容器集群与公有云 TKE 容器集群互通。

TCE : VPC-CNI 插件

VPC-CNI 网络利用腾讯云的多弹性网卡能力,为集群内的 Pod 分配 VPC 内的 IP 地址,由 VPC 负责路由,可实现 Pod 和 Node 的控制面和数据面完全在同一网络层面。针对每一个节点,如果该节点和容器子网处于同一个可用区,我们会为该节点额外创建一块弹性网卡。当 Pod 调度到节点上,Pod 请求 IP 时,辅助 IP 才会绑定到节点的辅助弹性网卡,IP 不会预先分配。

并且 VPC-CNI 网络支持通过 IPAMD 插件固定 StatefulSet 类型 Pod 的 IP,当有 Statefulset 新建/更新/删除时,IPAMD 插件会监听到该事件,为 Statefulset 预留/解预留 IP,适用于需要对 IP 来源做访问限制、通过 IP 查询日志等场景。

一般来说,如果你希望支持 StatefulSet 类型 Pod IP 固定功能,并打算将容器集群与 TCE 提供的存储、负载均衡等成熟模块打通,那么就可以选择使用基于 VPC-CNI 插件的 TCE 版容器服务。

TKE : Galaxy插件

针对用户的不同应用场景,腾讯 Gaia 团队自研的 Galaxy CNI 插件实现了 Overlay、Floating-IP、NAT、Host 四种网络解决方案,可以动态地为容器配置 Underlay/Overlay 网络以及端口映射。

Overlay

Flannel 作为 Overlay 网络的代表,可能是目前应用最广泛也最受欢迎的CNI 插件。它通过 Kubernetes 集群的 etcd 服务存储节点和网段之间的映射关系,Pod 只能在所在节点的网段中分配 IP 地址,保证了 Pod IP 的唯一性。在做跨节点通信时,Flannel 默认使用 Vxlan 协议将额外的节点信息添加为包头进行传输,但是这种传输方式一直在解包封包,性能损失较大。

而 Flannel 的 Host-Gateway 模式则通过每个节点上的 Agent 进程配置容器网络的路由信息,只要是在同一个二层网络中,数据就可以直接通过主机的路由表进行转发,相较于前面一直解包封包提升了性能。但是当数据传输需要跨三层路由器时,单单配置主机路由表是不能解决问题的。

区别于 Flannel 的 Host-Gateway 模式只能修改主机路由表,Calico 则是模拟了三层路由器,通过 vRouter 在主机配置 BGP 路由协议将节点的路由信息广播到整个集群的其他路由设备中,从而实现了无解包封包的跨网段数据转发能力。当网络不支持 BGP 协议时,Calico 使用 IPIP 协议来封包传输数据, IPIP 即将原 Pod IP 的数据包添加 Host IP和 Host Mac 作为包头,因为 IPIP 包头较小,相较于 VxLAN 速度更快。

腾讯自研的 Overlay 网络汲取了 Flannel/Calico 容器网络开源项目的优点,实现了基于 IPIP 和 Host Gateway 的 Overlay 网络方案。最终达到如下效果:

◆ 同节点容器报文无桥接,利用主机路由表进行转发,避免跨主机容器访问时 bridge 的二层端口查询

◆ 同网段节点容器报文无封包,利用主机路由表进行转发,无封包解包方案的性能最优

◆ 跨网段节点容器数据利用 IPIP 协议封包, IPIP 性能好于 vxlan。

经过测试,Vxlan比HOST差33%,IPIP 比HOST差23%,Gateway比HOST只差6%,目前该方案已被 Flannel 社区合并:

https://github.com/coreos/flannel/pull/842coreos/flannel#842

总的来说,Overlay 网络适用于对网络性能没有特殊要求、并且只使用Kubernetes 原生网络能力,不需要额外支持 Pod IP 对外暴露、Pod IP 固定等功能的场景。它是大多数用户的不错选择,通过腾讯云 TKE 创建的私有云Kubernetes 集群默认采用该方案。

Floating-IP

Floating-IP 介绍

在很多场景下业务方希望容器、物理机和虚拟机可以在同一个扁平面中直接通过IP进行通信,由此我们实现了 Floating-IP 网络。

Floating-IP 模式将宿主机网络同一网段的IP直接配置到容器中,有别于Openstack(将 FloatingIP 配置到宿主机的网络空间再通过 NAT 转发)的实现,其性能更好,容器与物理机可以直接路由。

这种模式为了保证容器与宿主机的交换机二层连通,需要在物理机上搭一个 vbridge/vswitch 虚拟网桥,我们目前支持 Linux bridge、MacVlan、SRIOV 三种模式,用户可以根据业务场景和硬件环境,具体选择使用哪种网桥。

◆ Bridge:Bridge 设备内核是 Linux 最早实现的网桥,它跟虚拟机桥接模式原理一样,可以应用到所有的场景。

◆ MacVlan:MacVlan 和 Bridge 比较相似,其相比 bridge 没有源地址学习功能,不支持 STP,可以利用网卡的 unicast filter 功能,因此拥有更好的性能。但是 MacVlan 的问题是,为了隔离需要内核实现时不允许 MacVlan 容器访问其宿主机的 IP,也无法访问容器所在宿主机上配置的 Service Cluster IP和 NodePort,但是可以通过访问其他宿主机的 NodePort来规避这个问题。

◆ SRIOV:SRIOV是网卡硬件功能,可以将一个物理网卡虚拟成多个物理网卡设备。SR-IOV 引入了 PFs(physical functions)和 VFs(virtual functions)的概念,每个VF都可以看做是一个独立的物理网卡( PCIe 设备)可以被容器或虚拟机直接访问,较 Linux 软件交换机其性能更好,且消耗 CPU 更少。

Floating-IP IP漂移能力

在 Kubernetes 中,Pod 会不断地销毁重建,这就导致 Pod IP 一直在改变。但是很多场景都需要 Pod 支持 IP 固定。比如,集群外部存量业务基于 IP进行服务发现、基于 Pod IP 进行白名单认证,支持有状态服务 Statefulset等。对此 Floating-IP 模式提供了 IP 漂移能力,支持 Pod 重启或迁移时 IP 不变。

但是这个特性实现起来有一些问题需要考虑:

1) 在发生 Pod 迁移时,如果IP可迁移范围内没有备份机器或者备份机器的剩余CPU/内存无法满足 Pod 需求,Pod 将长时间无法被调度

2) 微服务(Deployment)的 Pod 发生迁移时,Pod 实际是先被删除,然后replicaset创建新的 Pod,新老 Pod 名称不相同,无法关联到之前的 IP

3) Pod 发生迁移时,如何限制其可调度范围

针对第一个问题,我们将这个特性做成了可选的,在提交 App 时由用户决定是否需要开启IP漂移功能。

针对第二个问题,我们保证微服务的 Pod 发生迁移后微服务整体 IP 不变,通用服务 TAPP(后续文章会介绍),Pod 迁移后由于名称不变,所以每个实例分配的IP不变。

针对最后一个问题,必须要在调度时考虑使用 FloatingIP 的 Pod 的迁移范围,所以我们实现了 kube-scheduler 的一个调度插件 FloatingIP Plugin。FloatingIP Plugin会watch Replicaset/TApp的缩容和删除操作,释放IP,也会定时校对已分配的IP是否还有对应的Pod,防止scheduler重启期间的事件丢失。

对于那些想要使用 Underlay 网络的人来说 Floating-IP 模式是一个很好的选择。它支持 Pod IP 对外暴露和 Pod IP 固定功能,基于这两个特性可以很好地支持存量业务升级、集群内外服务IP互访的场景。但是使用 Floating-IP 模式需要单独提供 IP 资源,对于 IP 资源不足的场景则无法使用。

NAT

如果业务方想要在集群外访问一个应用的所有容器实例,而IP资源又不够用,这时可以选用 Galaxy 插件的 NAT 模式。虽然我们可以通过给应用创建多个 Nodeport 来将这些 Pod 对外暴露,但是 Kubernetes 原生 Service 的Nodeport 模式端口范围有限制(30000-32767),并且不管是否运行指定应用的容器,所有节点都需要开放多个相同端口。当这类应用数目很多时,可能会导致集群节点端口不够用并丢失。

Galaxy 插件的 NAT 网络与 Docker 的 NAT 网络很像,都是通过配置iptables 规则来实现。Galaxy插件取消了端口范围的限制,并且给每个实例配置容器到主机的随机端口映射。

外部数据包访问容器时会先访问宿主机网卡端口,通过 DNAT 数据包的目标地址修改为容器 IP,最终将数据包送至容器;

容器发送数据包也会先访问宿主机,通过 SNAT 修改数据包源地址为宿主机 IP 。不过不同于 Docker 的 NAT 网络,Galaxy 插件分给容器的是 Overlay 的 IP,应用容器通过环境变量获取宿主机的IP和随机端口。

Host

Host 模式下容器直接与宿主机共享网络,没有进行虚拟化网络隔离。这样一来,Pod 中所有的容器都直接暴露在宿主机网络环境中。它最大的好处是性能高、延迟低,但是需要处理宿主机端口冲突问题,并且也有安全隐患。Kubernetes 原生支持这种网络方案,所以 Galaxy 插件也支持了这种方式。

如果对你的环境而言,网络性能是非常重要的一点。并且你能够处理主机端口的映射关系和占用问题,那么这种方式仍然有其使用价值。

总结

不同企业之间的网络架构千差万别,本文主要介绍了 Kubernetes 的网络架构设计以及腾讯基于多年深耕私有云 PASS 平台经验自研的 VPC-CNI 插件、GLobal-Route插件和 Galaxy 插件,这三个网络插件针对不同应用场景拥有多种解决方案,可以在满足业务方独特需求的前提下,提供给业务方一致的使用体验,降低服务容器化成本,进而享受容器技术带来的轻量、灵活、一致性使用体验。

本文分享自微信公众号 - 腾讯云容器团队(gh_faa30cb2ba5b),作者:吕祥坤、陈纯

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-29

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 给容器设置内核参数

    怎么给docker容器设置内核参数? 怎么给k8s POD设置内核参数? 为什么给容器设置某些内核参数之后,主机也会受影响?

    腾讯云容器团队
  • 初探云原生私有化容器云平台

    本文的主要目的是分享一些企业在私有化场景下关于容器化改造方面的经验,这也是我们站在平台提供者的角度和业务方交流沟通后的一些思考,希望能够对大家有所启发。

    腾讯云容器团队
  • 小报温馨提示:您的弹性容器服务正在配送

    2019年匆匆而去,留下的是我们每一个人所有的努力,在新的一年里,它们将陪伴着我们继续新的征程,见证新的里程。年初是奋斗的季节,年末是收获的时刻,2019年的最...

    腾讯云容器团队
  • Jenkins X--(1)基本概念和最佳实践

    Jenkins X是基于Kubernetes的持续集成、持续部署平台。也是Jenkins的子项目。Jenkins X旨在使程序员在研发过程中能够轻松遵循DevO...

    DevOps亮哥
  • 【前端小技巧】CSS3实现环形进度条

    前端设计肯定会遇到进度条的问题,很多人直接使用js插件,需要引入js文件,增加页面承载量,容易引起冲突。

    用户5997198
  • 如何避免Fundebug插件干扰Console输出

    Fundebug
  • 谷歌机器人能给美国制造带来什么?

    ---- 有这样一个广为流传的段子:2011年,当美国总统奥巴马与一众硅谷高管共进晚餐时,他向苹果公司CEO史蒂夫·乔布斯抛出了这样一个问题:怎样才能把iPh...

    机器人网
  • 已对六一儿童节无感?不是你老了,而是你缺点硬科技

    镁客网
  • css3 UI 修饰——回顾

    1.box-shadow 属性向框添加一个或者多个阴影。   语法: box-shadow: h-shadow v-shadow blur spread col...

    用户1197315
  • 如何使用TCP套接字的端口来区分是哪个客户端发起的连接

    第14行客户端连接服务器后,返回的对象client里包含的localPort 57400就可以用来唯一标识这个发起连接的客户端。

    Jerry Wang

扫码关注云+社区

领取腾讯云代金券