k8s不同主机pod如何通信(k8s一个pod多个端口)
nanshan 2024-10-26 11:14 11 浏览 0 评论
使用k8s时,一直好奇不同主机上的pod是如何通信的。近期研究了下使用flannel 插件时,不同主机上pod间的通信流程。本文首先直接给出了pod间通信的框架,然后到pod所在主机上查看网络设置或抓包的方式,验证pod间的通信框架,加深对其理解
k8s环境
操作系统:centos7,k8s version:1.16.3, master节点数:3, node 节点数:10
部署2副本的nginx pod位于不同的主机:apaas-node0008, apaas-node0009
[root@apaas-master0001 ~]# kubectl -n demo get pods -o wide
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
nginx-deployment-574b87c764-b7hlb 1/1 Running 0 26h 10.7.5.166 apaas-node0009 <none> <none>
nginx-deployment-574b87c764-d8598 1/1 Running 0 26h 10.7.12.147 apaas-node0008 <none> <none>
在apaas-node0009 nginx pod 上ping 另一个nginx pod ip 10.7.12.147,会经历哪些千奇百怪?
不同主机pod间通信框架
直接上图,看下不同主机上pod间的通信流程。通过图中标号,可以知道请求处理过程。我们把apaas-node0009 nginx pod称为nginx1,apaas-node0008 nginx pod称为nginx2。nginx1 ping nginx2,
- 请求通过pod eth0发送请求数据给apaas-node0009上cni0网桥,
- apaas-node0009上cni0网桥转发数据给flannel网卡
- apaas-node0009上flannel网卡转发数据到主机eth0
- apaas-node0009上eth0转发数据到主机apaas-node0008上eth0
- apaas-node0008上eth0转发数据到flannel网卡
- apaas-node0008上flannel网卡转发数据到cni0网桥
- apaas-node0008上cni0网桥转发数据到nginx2
- nginx2处理请求后,响应数据原路返回
下面我看下pod间通信为什么有这样的通信流程
pod到cni0
每个pod有自己的network namespace,因此不同pod间网络是隔离的,一个pod请求另一个pod时需要使用veth。veth是linux的一种虚拟网络设备,它有点类似于中间用一条网线连着的两张网卡,veth总是成对出现。pod中eth0是veth的一端,在pod的network namespace,veth的另一端连着cni0。我们到主机apaas-node0009上,查看下nginx1使用的veth
到nginx1 查看eth0配置即veth在pod中的一端,link-netnsid 0是指veth的另一端在0号network namespace也就是默认namespace中,网卡号901。
root@nginx-deployment-574b87c764-b7hlb:/# ip link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
3: eth0@if901: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UP mode DEFAULT group default
link/ether 3e:59:0d:fa:77:4e brd ff:ff:ff:ff:ff:ff link-netnsid 0
我们在主机上ip link查看901号网卡,可见它连接的是network namespace id为22(link-netnsid 22)的3号(@if3)网卡。并且901号网卡veth3612ad0c已经连接cni0
[root@apaas-node0009 netns]# ip link | grep -A 1 901
901: veth3612ad0c@if3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue master cni0 state UP mode DEFAULT group default
link/ether 8a:4e:22:fe:fc:0c brd ff:ff:ff:ff:ff:ff link-netnsid 22
[root@apaas-node0009 ~]# brctl show
bridge name bridge id STP enabled interfaces
cni0 8000.0a5be3643b1b no veth019c1d69
veth09f5c388
veth0e701f29
veth3500eca2
veth3612ad0c
通过network namespace id 22 获取 namespace名称。注意docker 创建的 namespace 需要软链后才能查到,获得此id对应的namespace名称为4aaf726e8c00
[root@apaas-node0009 netns]# ln -s /var/run/docker/netns/ /var/run/netns
[root@apaas-node0009 netns]# ip netns list| grep 22
4aaf726e8c00 (id: 22)
查看4aaf726e8c00的网络设置,正是nginx1的网络配置
[root@apaas-node0009 netns]# ip netns exec 4aaf726e8c00 ip link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
3: eth0@if901: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UP mode DEFAULT group default
link/ether 3e:59:0d:fa:77:4e brd ff:ff:ff:ff:ff:ff link-netnsid 0
可见,nginx1发送的ping请求数据可以从pod发送到cni0
cni0到flannel
cni0(ip 10.7.5.1)如何转发数据到10.7.12.147?ip route(删除部分无用输出)查看路由,可知会通过10.7.5.0转发
[root@apaas-node0009 ~]# ip route
default via 10.65.154.1 dev eth0
10.7.5.0/24 dev cni0 proto kernel scope link src 10.7.5.1
10.7.12.0/24 via 10.7.12.0 dev flannel.1 onlink
10.65.154.0/24 dev eth0 proto kernel scope link src 10.65.154.19
而10.7.5.0正是flannel.1
[root@apaas-node0009 ~]# ifconfig flannel.1
flannel.1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1450
inet 10.7.5.0 netmask 255.255.255.255 broadcast 0.0.0.0
inet6 fe80::6cd5:a3ff:fecb:6a6b prefixlen 64 scopeid 0x20<link>
ether 6e:d5:a3:cb:6a:6b txqueuelen 0 (Ethernet)
flannel到eth0
首先了解下flannel的基础知识
- 使集群中的不同Node主机创建的Docker容器都具有全集群唯一的虚拟IP地址。
- 建立一个覆盖网络(overlay network),通过这个覆盖网络,将数据包原封不动地传递到目标容器。覆盖网络是建立在另一个网络之上并由其基础设施支持的虚拟网络。覆盖网络通过将一个分组封装在另一个分组内来将网络服务与底层基础设施分离。在将封装的数据包转发到端点后,将其解封装。
- 创建一个新的虚拟网卡flannel.1接收k8s网桥的数据,通过维护路由表,对接收到的数据进行封包和转发。
- etcd保证了所有node上flanned所看到的配置是一致的。同时每个node上的flanned监听etcd上的数据变化,实时感知集群中node的变化
我们使用的flannel覆盖网络类型是什么呢?ip -d link查看是vxlan
[root@apaas-node0009 ~]# ip -d link show | grep -A 3 flannel
4: flannel.1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/ether 6e:d5:a3:cb:6a:6b brd ff:ff:ff:ff:ff:ff promiscuity 0
vxlan id 1 local 10.65.154.19 dev eth0 srcport 0 0 dstport 8472 nolearning ageing 300 noudpcsum noudp6zerocsumtx noudp6zerocsumrx addrgenmode eui64 numtxqueues 1 numrxqueues 1 gso_max_size 65536 gso_max_segs 65535
vxlan转发数据到10.7.12.147,请求包需要发往 10.7.12.0,而10.7.12.0只是apaas-node0008主机上flannel.1地址,如何从apaas-node0009主机上flannel.1发送数据到apaas-node0008主机上flannel.1,vxlan会解决此问题。vxlan查看10.7.12.0 MAC地址
[root@apaas-node0009 ~]# ip neigh show dev flannel.1 | grep 10.7.12.0
10.7.12.0 lladdr 92:40:07:4d:bf:cc PERMANENT
通过10.7.12.0 MAC地址获取此flannel.1所在node即apaas-node0008 ip10.65.154.18
[root@apaas-node0009 ~]# bridge fdb show dev flannel.1 | grep 92:40:07:4d:bf:cc
92:40:07:4d:bf:cc dst 10.65.154.18 self permanent
发送到10.7.12.147的数据可以udp封装从apaas-node0009 eth0发送到apaas-node0008 eth0
发送请求的UDP数据包格式如下
eth0到flannel
apaas-node0008 eth0接收到vxlan数据包,发现是vxlan包,将其拆包后转发给节点上的flannel网卡。
在apaas-node0008上,我们使用tcpdump抓包,查看数据转发流程。
tcpdump查看eth0,可见发送到10.65.154.18的vxlan数据包解包后,会发送到 92:40:07:4d:bf:cc flannel.1解析处理。6e:d5:a3:cb:6a:6b正是apaas-node0009上flannel.1MAC地址
[root@apaas-node0008 ~]# tcpdump -nn -s0 -v -e -i eth0 host 10.65.154.19
09:40:03.559490 fe:fc:fe:62:bf:27 > fe:fc:fe:6b:4f:b1, ethertype IPv4 (0x0800), length 148: (tos 0x0, ttl 64, id 11760, offset 0, flags [none], proto UDP (17), length 134)
10.65.154.19.22383 > 10.65.154.18.8472: OTV, flags [I] (0x08), overlay 0, instance 1
6e:d5:a3:cb:6a:6b > 92:40:07:4d:bf:cc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 63, id 62721, offset 0, flags [DF], proto ICMP (1), length 84)
10.7.5.166 > 10.7.12.147: ICMP echo request, id 425, seq 2042, length 64
09:40:03.559603 fe:fc:fe:6b:4f:b1 > fe:fc:fe:62:bf:27, ethertype IPv4 (0x0800), length 148: (tos 0x0, ttl 64, id 17816, offset 0, flags [none], proto UDP (17), length 134)
10.65.154.18.37684 > 10.65.154.19.8472: OTV, flags [I] (0x08), overlay 0, instance 1
92:40:07:4d:bf:cc > 6e:d5:a3:cb:6a:6b, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 63, id 11416, offset 0, flags [none], proto ICMP (1), length 84)
10.7.12.147 > 10.7.5.166: ICMP echo reply, id 425, seq 2042, length 64
tcpdump查看flanne.1,也可以看到数据是从apaas-node0009上flannel.1发送到apaas-node0008上flannel.1。即使用flannel,nginx1和nginx2 互相访问时,不需要关心它们是否处于不同主机
[root@apaas-node0008 ~]# tcpdump -n -s0 -v -p -e host 10.7.12.147 -i flannel.1
tcpdump: listening on flannel.1, link-type EN10MB (Ethernet), capture size 262144 bytes
09:01:42.621483 6e:d5:a3:cb:6a:6b > 92:40:07:4d:bf:cc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 63, id 42740, offset 0, flags [DF], proto ICMP (1), length 84)
10.7.5.166 > 10.7.12.147: ICMP echo request, id 419, seq 2595, length 64
09:01:42.621540 92:40:07:4d:bf:cc > 6e:d5:a3:cb:6a:6b, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 63, id 8070, offset 0, flags [none], proto ICMP (1), length 84)
10.7.12.147 > 10.7.5.166: ICMP echo reply, id 419, seq 2595, length 64
[root@apaas-node0008 ~]# ip neigh show | grep 6e:d5:a3:cb:6a:6b
10.7.5.0 dev flannel.1 lladdr 6e:d5:a3:cb:6a:6b PERMANENT
[root@apaas-node0008 ~]# ifconfig flannel.1
flannel.1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1450
inet 10.7.12.0 netmask 255.255.255.255 broadcast 0.0.0.0
inet6 fe80::9040:7ff:fe4d:bfcc prefixlen 64 scopeid 0x20<link>
ether 92:40:07:4d:bf:cc txqueuelen 0 (Ethernet)
flannel到cni0
flannel.1接收到数据,目的地址为10.7.12.147,flannel.1查找自己的路由表,要通过cni0发送
[root@apaas-node0008 ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default gateway 0.0.0.0 UG 0 0 0 eth0
10.7.0.0 10.7.0.0 255.255.255.0 UG 0 0 0 flannel.1
10.7.12.0 0.0.0.0 255.255.255.0 U 0 0 0 cni0
10.65.154.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
tcpdump查看cni0,可以看到数据,最终发送到了nginx2 eth0。登录nginx2 查看eth0 MAC da:f9:cc:94:45:0a,正是cni0转发的MAC地址:42:5f:42:fe:8e:c7 > da:f9:cc:94:45:0a
[root@apaas-node0008 ~]# tcpdump -n -s0 -v -p -e host 10.7.12.147 -i cni0
tcpdump: listening on cni0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:59:26.611470 42:5f:42:fe:8e:c7 > da:f9:cc:94:45:0a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 62, id 33929, offset 0, flags [DF], proto ICMP (1), length 84)
10.7.5.166 > 10.7.12.147: ICMP echo request, id 419, seq 2459, length 64
08:59:26.611513 da:f9:cc:94:45:0a > 42:5f:42:fe:8e:c7, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 3712, offset 0, flags [none], proto ICMP (1), length 84)
10.7.12.147 > 10.7.5.166: ICMP echo reply, id 419, seq 2459, length 64
[root@apaas-node0008 ~]# ifconfig cni0
cni0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1450
inet 10.7.12.1 netmask 255.255.255.0 broadcast 0.0.0.0
inet6 fe80::405f:42ff:fefe:8ec7 prefixlen 64 scopeid 0x20<link>
ether 42:5f:42:fe:8e:c7 txqueuelen 1000 (Ethernet)
root@nginx-deployment-574b87c764-d8598:/# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1450
inet 10.7.12.147 netmask 255.255.255.0 broadcast 0.0.0.0
ether da:f9:cc:94:45:0a txqueuelen 0 (Ethernet)
至此从nginx1 发送数据已经成功到达nginx2 ,nginx2 响应数据如何返回,不再赘述。
相关推荐
- 三种自建KMS激活系统自动激活windows方法
-
第一种:在windows服务器上搭建主要针对vol版本(win7、win10、win20xx、win2012等等)平台:我自己搭建的windows虚拟机,windows2016的操作系统软件:...
- 重装系统被收98元?避开Windows付费陷阱的实用指南
-
重装系统被收98元?避开Windows付费陷阱的实用指南有网友反映,在重装Windows系统后,屏幕突然弹出“激活系统需支付98元服务费”的提示,疑惑自己是不是遭遇了付费陷阱。事实上,微软官方的Wi...
- Windows Server2012远程桌面服务配置和授权激活
-
安装:注意:安装完毕之后需手动重启一下计算机配置终端服务管理工具---远程桌面服务---RD授权诊断程序,查看当前服务器有没有授权授权:运行—>gpedit.msc->计算机配置---管理...
- 新书速览|Windows Server 2022 系统与网站配置实战
-
讲述桌面体验、ServerCore/NanoServer,容器与云系统的配置1本书内容《WindowsServer2022系统与网站配置实战》秉持作者一贯理论兼具实践的写作风格,以新版的Wi...
- Windows激活全攻略:KMS神钥与专业工具的完美结合!
-
对于许多Windows用户来说,系统的激活是一个必经的过程。虽然Windows操作系统在未经激活的状态下也可以使用一段时间,但长期来看,未激活的系统会限制某些功能并频繁提示用户激活。以下是两种流行的激...
- 微软Win9全新激活技术曝光(微软系统激活有什么用)
-
2014-07-0905:46:00作者:徐日俄罗斯Wzor日前披露了更多关于Windows9的最新消息,据悉,Windows9将会在今年秋季亮相,其宣传口号是“想要开始按钮和开始菜单?如你所...
- 快速激活Windows 10/11:CMD命令详细教程
-
#记录我的2024#激活Windows操作系统是确保系统功能和安全更新正常运行的重要步骤。本文将为您分享如何使用命令提示符(CMD)在Windows10和Windows11上进行激活的详细步骤。...
- Wndows 2019 RDS应用发布部署(rds的安装和应用程序的发布)
-
安装前的准备1、需要提供服务器作为应用中心,应用中心的推荐配置如下表所示。规格建议1-10人11-20人21-50人51-100人100+人CPU4核8核16核内存8GB16GB32GB64GB系统盘...
- 解决 Windows 系统激活难题(如何解决windows激活问题)
-
今天,一位朋友给我说,他手头有三台电脑,均同时弹出系统未激活的提示。他对此毫无头绪,便急忙将电脑上出现的激活提示信息一股脑发给了我。我看到其中一台显示的是“Windows10企业版LTSC尚...
- 自建KMS激活服务器(自建kms激活服务器的风险)
-
自建KMS激活服务器Win10和office安装后,都需要激活才可以使用,一般可以输入购买的MAK激活码进行在线激活,也可以通过KMS激活,网上也有很多激活工具,但这些工具一般都含有病毒或木马程序,容...
- 30秒免费激活windows和office亲测有效!
-
“第三方工具有病毒?”“KMS服务器激活总失效?”今天给大家分享一个开源激活工具——MicrosoftActivationScripts(MAS),无需密钥、不装软件,30秒永久激活Window...
- 「操作系统」Windows 10 LTSC 2019 企业版C大集成更新版
-
Windows10LTSC企业版CHIANNET集成更新优化整合多镜像版,CHIANNET,是USBOS超级PE维护盘工具箱作者,长久以来一直默默的更新着,USBOSPE软件,电脑城装机及...
- 一文看懂Windows激活:自查方法+授权类型科普(Win7/Win10通用)
-
一、如何判断Windows是否永久激活?无论是Win7还是Win10,均可通过以下方法快速验证:命令提示符法(通用):按下Win+R,输入slmgr.vbs/xpr并按回车键运行即可查看是否...
- 部分Windows Server 2019/2022用户反馈无法运行微软Teams应用
-
IT之家7月2日消息,科技媒体borncity今天(7月2日)发布博文,报道称在多个WindowsServer版本上,MicrosoftTeams应用近期出现了运行故障。用...
- 这种Windows激活方式已有20年...(windows现在激活)
-
2006年微软正式发布WindowsVista,随之而来引入了一项新的激活机制「OEM激活」,这项机制在Vista和Win7上最为流行。其实WindowsServer自2008开始至2025版本一...
你 发表评论:
欢迎- 一周热门
-
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
NAS:DS video/DS file/DS photo等群晖移动端APP远程访问的教程
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
手机如何设置与显示准确时间的详细指南
-
如何修复用户配置文件服务在 WINDOWS 上登录失败的问题
-
一加手机与电脑互传文件的便捷方法FileDash
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
- 最近发表
-
- 三种自建KMS激活系统自动激活windows方法
- 重装系统被收98元?避开Windows付费陷阱的实用指南
- Windows Server2012远程桌面服务配置和授权激活
- 新书速览|Windows Server 2022 系统与网站配置实战
- Windows激活全攻略:KMS神钥与专业工具的完美结合!
- 微软Win9全新激活技术曝光(微软系统激活有什么用)
- 快速激活Windows 10/11:CMD命令详细教程
- Wndows 2019 RDS应用发布部署(rds的安装和应用程序的发布)
- 解决 Windows 系统激活难题(如何解决windows激活问题)
- 自建KMS激活服务器(自建kms激活服务器的风险)
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)