[原文连接] http://www.k82.me/tech/2016/04/03/k8s_flannel/
在Container Cloud环境中,跨机器的容器互连一直是讨论的热点;Kubernetes的官方网站也提供了几种备选方案,如 L2网络, Flannel, OpenVSwitch等。本文主要描述Flannel在Kubernetes网络中的应用。
Flannel是CoreOS团队针对Kubernetes设计的一个网络规划服务;简单来说,它的功能是让集群中的不同节点主机创建的Docker容器都具有全集群唯一的虚拟IP地址,并使Docker容器可以互连。
Flannel的编译比较简单,从github上clone后直接build即可;但目前Flannel 仅支持Linux,在其它平台编译时会报错。
git clone https://github.com/coreos/flannel.git
cd flannel
./build
为创建全局唯一的IP地址,Flannel用Etcd来存储每台机器的上子网地址。因此在启动Flannel之前,需要安装并配置Etcd。为了实验方便,这里只配置单个结点的Etcd;在生产环境中则需要配置一个Etcd的集群 [1] 。
git clone https://github.com/coreos/etcd.git
./build
setsid ./etcd --listen-client-urls http://0.0.0.0:4001 --advertise-client-urls http://k82demo1:4001 2>&1 > etcd.log &
Flannel使用CIDR [2] 对集群的子网进行划分;并可以配置多个子网。下面这个命令配置了一个默认的子网用于本次实验;每台机器上的IP地址采用默认值。更多Flannel的配置参见其官网 [3] .
etcdctl set /coreos.com/network/config '{ "Network": "10.1.0.0/16" }'
配置完成后即可启动Flannel和Docker。Flannel会与Etcd通信确定当前机器的子网,并将子网信息写入 /run/flannel/subnet.env
;为了让Docker使用Flannel配置的子网,需要重启Docker并配置 --bip
[4] 。
sudo setsid flanneld -etcd-endpoints http://k82demo1:4001 >flannel.log 2>&1 &
source /run/flannel/subnet.env
sudo ifconfig docker0 ${FLANNEL_SUBNET}
sudo setsid docker daemon --bip=${FLANNEL_SUBNET} --mtu=${FLANNEL_MTU} >docker.log 2>&1 &
首先查看Flannel是否启动正确;Flannel启动后增加如下路由规则。然后可以启动两个 ubuntu
容器来验证跨主机的通信。
#route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 9.21.58.2 0.0.0.0 UG 0 0 0 eth0
9.21.58.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 cbr0
10.1.0.0 0.0.0.0 255.255.0.0 U 0 0 0 flannel0
10.1.13.0 0.0.0.0 255.255.255.0 U 0 0 0 docker0
在主机 k82demo1
和 k82demo2
中分别启动一个 ubuntu
容器;查看IP地址并通信:
# hostname -i
9.21.58.21
root@5b45228a7686:/# ifconfig
eth0 Link encap:Ethernet HWaddr 02:42:0a:01:0d:02
inet addr:10.1.13.2 Bcast:0.0.0.0 Mask:255.255.255.0
inet6 addr: fe80::42:aff:fe01:d02/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1472 Metric:1
RX packets:5 errors:0 dropped:0 overruns:0 frame:0
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:418 (418.0 B) TX bytes:418 (418.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
PING 10.1.42.6 (10.1.42.6) 56(84) bytes of data.
64 bytes from 10.1.42.6: icmp_seq=1 ttl=60 time=0.594 ms
64 bytes from 10.1.42.6: icmp_seq=2 ttl=60 time=0.483 ms
64 bytes from 10.1.42.6: icmp_seq=3 ttl=60 time=0.576 ms
64 bytes from 10.1.42.6: icmp_seq=4 ttl=60 time=0.490 ms
64 bytes from 10.1.42.6: icmp_seq=5 ttl=60 time=0.524 ms
# hostname -i
9.21.58.85
root@e9b8c093d4cc:/# ifconfig
eth0 Link encap:Ethernet HWaddr 02:42:0a:01:2a:06
inet addr:10.1.42.6 Bcast:0.0.0.0 Mask:255.255.255.0
inet6 addr: fe80::42:aff:fe01:2a06/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1472 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:648 (648.0 B) TX bytes:648 (648.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Kubernetes的配置在网上的很多文章都有介绍,这里就不重复;仅列出启动命令,并解释与Flannel相关的参数。
setsid kube-apiserver --allow-privileged=true --address=k82demo1 --etcd-servers=http://k82demo1:4001 --service-cluster-ip-range=10.1.0.0/16 --port=8888 2>&1 >api.log &
setsid kube-controller-manager --master=http://k82demo1:8888 --allocate-node-cidrs=true --cluster-cidr=10.1.0.0/16 2>&1 >ctrl.log &
setsid kube-scheduler --address=k82demo1 --master=http://k82demo1:8888 2>&1 >sched.log &
在启动 kube-apiserver
时, --service-cluster-ip-range
指定了 Service
的子网信息,并不一定与Flannel的配置一至。在启动 kube-controller-manager
时, --allocate-node-cidrs=true
需要配置,因为Flannel是通过 cidr 进行配置。
setsid kubelet --api-servers=http://k82demo1:8888 >let.log 2>&1 &
setsid kube-proxy --master=http://k82demo1:8888 >proxy.log 2>&1 &
虽然Flannel已经将各个主机上的容器连接起来,但是 kube-proxy
对 Service
的配置还是需要的;在后面的测试环节会进行相应的介绍。
搭建好环境后,主要针对Kubernetes中的 Service
进行相应的测试及原理的介绍;在后续后文章会加入 DNS及反向代理的介绍。
为了创建 Service
,先通过ReplicaController创建两个Pods;命令如下:
kubectl run my-nginx --image=nginx --replicas=2 --port=80
Pods创建后,可以通过 kubectl describe
查看Pods的地址信息;并可以通过 etcdctl
查看两台机器的子网分配情况。
# kubectl describe po my-nginx-jw91n-ponfa
Name: my-nginx-jw91n-ponfa
Namespace: default
Image(s): nginx
Node: ma1demo5/9.21.58.85
Start Time: Fri, 01 Apr 2016 05:22:08 -0400
Labels: pod-template-hash=3800858182,run=my-nginx
Status: Running
Reason:
Message:
IP: 10.1.42.2
Replication Controllers: <none>
Containers:
my-nginx:
Container ID: docker://47e3f70cc3614b0f1728fe70fe46d14e648a5df4ee783149ec1589bdeee3561d
Image: nginx
Image ID: docker://6f62f48c4e55d700cf3eb1b5e33fa051802986b77b874cc351cce539e5163707
State: Running
Started: Fri, 01 Apr 2016 05:22:33 -0400
Ready: True
Restart Count: 0
Environment Variables:
Conditions:
Type Status
Ready True
No volumes.
No events.
/coreos.com/network/subnets
/coreos.com/network/subnets/10.1.42.0-24
/coreos.com/network/subnets/10.1.70.0-24
{"PublicIP":"9.21.58.21"
}
Kubernetes提供Service功能,为其它组件提供了一个相对稳定的服务;在一个Service中可以有多个Pods同时工作,当访问Service时,请求会被重定向到其中的一个Pod中从而提高Service的稳定性。
基于上面的Nginx Pods,通过以下配置创建一个Nginx的Service。
# cat nginx_svc.json
{
"kind": "Service",
"apiVersion": "v1",
"metadata": {
"name": "my-nginx-serv"
},
"spec": {
"selector": {
"run": "my-nginx"
},
"ports": [
{
"protocol": "TCP",
"port": 8080,
"targetPort": 80
}
]
}
}
Service创建后,可以通过`kubectl describe`查看Service的基本信息。
{{{# kubectl describe svc my-nginx-serv
Name: my-nginx-serv
Namespace: default
Labels: <none>
Selector: run=my-nginx
Type: ClusterIP
IP: 10.1.59.126
Port: <unnamed> 8080/TCP
Endpoints: 10.1.42.2:80,10.1.42.3:80
Session Affinity: None
No events.
在上面的信息中, 10.1.59.126
是Service的虚拟地址,对该虚拟地址的8080端口访问会被重定向到两个 Endpoints
中的一个;这两个 Endpoints
就是上面创建的两个Pods.
这里需要注意的是, Service
使用的是虚拟IP地址,因些无法ping通过;但访问8080端口时,可以访问到对应的资源。
# curl 10.1.59.126:8080
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif;
}
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>
<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.<br/>
Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>
<p><em>Thank you for using nginx.</em></p>
</body>
</html>
Kubernetes中的Service了使用了虚拟地址;该地址无法ping通过,但可以访问其端口。通过下面的命令可以看到,该虚拟地址是若干条 iptables
的规则。到 10.1.59.126/32
8080端口的请求会被重定向到 10.1.42.3/32
或 10.1.42.2/32
的80端口。这些规则是由 kube-proxy
生成;如果需要某台机器可以访问Service,则需要在该主机启动 kube-proxy
。
# iptables-save | grep default/my-nginx-serv
-A KUBE-SEP-3KJD4NXGHJJSNEUV -s 10.1.42.3/32 -m comment --comment "default/my-nginx-serv:" -j KUBE-MARK-MASQ
-A KUBE-SEP-3KJD4NXGHJJSNEUV -p tcp -m comment --comment "default/my-nginx-serv:" -m tcp -j DNAT --to-destination 10.1.42.3:80
-A KUBE-SEP-XMTMJD5DZAOI47WT -s 10.1.42.2/32 -m comment --comment "default/my-nginx-serv:" -j KUBE-MARK-MASQ
-A KUBE-SEP-XMTMJD5DZAOI47WT -p tcp -m comment --comment "default/my-nginx-serv:" -m tcp -j DNAT --to-destination 10.1.42.2:80
-A KUBE-SERVICES -d 10.1.59.126/32 -p tcp -m comment --comment "default/my-nginx-serv: cluster IP" -m tcp --dport 8080 -j KUBE-SVC-SIE4CNHSX37MXAT2
-A KUBE-SVC-SIE4CNHSX37MXAT2 -m comment --comment "default/my-nginx-serv:" -m statistic --mode random --probability 0.50000000000 -j KUBE-SEP-XMTMJD5DZAOI47WT
-A KUBE-SVC-SIE4CNHSX37MXAT2 -m comment --comment "default/my-nginx-serv:" -j KUBE-SEP-3KJD4NXGHJJSNEUV
本文主要介绍了Flannel在Kubernetes网络中的使用;虽然Flannel为Kubernetes提供了Overlay网络,但是为了使Docker可以使用该网络,Docker需要在Flannel之后启动并进行相应的配置。需要借助主机上Systemd进行这种依赖关系的管理。在后续的文章中会对Kubernetes DNS,及Flannel/Docker在生产环境中的部署进行介绍。