【K8Sシリーズ】k8sネットワークプラグインの徹底分析 - Flannel

 

前文

一つのことをやるのは難しいことではありませんが、難しいのは継続することです。やり続けるのは難しいことではありませんが、難しいのは最後までやり続けることです。

記事タグの色の説明:

  • 黄色: 重要な見出し
  • 赤: 結論を示すために使用されます
  • 緑: 引数をマークするために使用されます
  • 青: 引数をマークするために使用されます

Kubernetes (k8s) は、アプリケーションとサービスをコンテナ内で実行できるようにするコンテナ オーケストレーション プラットフォームです。今すぐ k8s ネットワーク プラグインについて学びましょう

この記事があなたにとって有益であるだけでなく、楽しく学べることを願っています。ご提案がございましたら、メッセージを残して私とコミュニケーションしてください。

 コラム紹介

この記事はこのコラムです。購読を歓迎します: [k8s の詳細な分析] コラム

このコラムの内容を簡単に紹介します。

  • これは主に、各知識ポイントを深く分析し、誰もが k8s を完全にマスターできるように支援することを目的としています。
  • コラム紹介記事アドレスは「K8Sコラム紹介の徹底分析」です。

Kubernetes は、コンテナ化されたアプリケーションを管理および調整できる分散システムです。中でも監視は非常に重要な側面であり、ユーザーがクラスターの健全性状態、パフォーマンス、可用性を理解するのに役立ちます。

この記事では、KubernetesネットワークプラグインのFlannelプラグインについて詳しく紹介します。

 

1 基本的な紹介 

Kubernetes では、ネットワーク プラグインはコンテナ ネットワーク インターフェイス (Container Network Interface、CNI) プラグインとも呼ばれ、コンテナ間の通信とネットワーク接続を実装するために使用されます。一般的な Kubernetes ネットワーク プラグインをいくつか示します。

  1. Flannel : Flannel は、仮想オーバーレイ ネットワークを使用して異なるノード上のコンテナーを接続する人気のある CNI プラグインです。Flannel は、VXLAN、UDP、Host-GW などのさまざまなバックエンド ドライバーをサポートしています。

  2. Calico : Calico は、コンテナ間のルーティングに BGP プロトコルを使用するオープンソース ネットワーキングおよびセキュリティ ソリューションです。Calico は、大規模な展開に使用できる柔軟なネットワーク ポリシーとセキュリティ ルールをサポートしています。

  3. Weave Net : Weave Net は、仮想ネットワーク デバイスとネットワーク プロキシを作成することで、異なるノード上のコンテナーを接続する軽量の CNI プラグインです。Weave Net は、柔軟なオーバーレイ モードと直接接続モードをサポートしています。

  4. Cilium : Cilium は、Kubernetes 用の高性能ネットワークおよびセキュリティ ソリューションであり、eBPF (Extended Berkeley Packet Filter) テクノロジーを使用して、高速なコンテナ間通信とネットワーク ポリシーの適用を提供します。

  5. Canal : Canal は、Calico と Flannel の機能を組み合わせた包括的な CNI プラグインです。Calico のネットワーク ポリシーとセキュリティ機能を使用しながら、Flannel を使用してオーバーレイ ネットワークを提供できます。

  6. Antrea : Antrea は、Kubernetes ネットワーキングとセキュリティ向けに設計された Open vSwitch ベースの CNI プラグインです。高性能のネットワーク接続とネットワーク ポリシー機能を提供します。

  7. kube-router : kube-router は、ネットワークとサービス プロキシ機能を組み合わせたオープン ソース CNI プラグインですBGP および IPIP プロトコルをサポートし、負荷分散機能を備えています。

これらは Kubernetes ネットワーク プラグインの一般的なオプションの一部であり、それぞれに固有の利点と使用例があります。適切なネットワーク プラグインの選択は、ニーズ、ネットワーク トポロジ、パフォーマンス要件などの要因によって異なります。同時に、Kubernetes コミュニティは常に進化しており、変化するニーズに対応するために新しいネットワーク プラグインを導入しています。

2 フランネルプラグイン

Flannel は、Kubernetes クラスターで広く使用されているコンテナー ネットワーク ソリューションであり、異なるノード上のコンテナーの通信を簡素化し、コンテナー間の相互接続を実現することを目的としています。Flannel は、仮想ネットワーク オーバーレイ テクノロジ (オーバーレイ ネットワーク) を使用して、異なるノード上のコンテナを接続し、軽量で展開が簡単なネットワーク ソリューションを提供します。

2.1 フランネルの仕組み

フランネルは次のように機能します。

  1. ノードの登録: Kubernetes クラスター内の各ノードは etcd (分散キー値ストレージ システム) に登録され、一意のサブネット セグメント (サブネット) が割り当てられます。

  2. ルーティング テーブルの管理: Flannel は各ノードでエージェント (flanneld) を実行し、エージェントはノード間のルーティング テーブルを管理します。これらのルーティング テーブル情報は etcd にも保存されます。

  3. 仮想ネットワーク: Flannel はオーバーレイ ネットワーク テクノロジを使用して、基盤となるノード ネットワーク上にオーバーレイされる仮想ネットワークを作成します。コンテナがノード間で通信する必要がある場合、Flannel はノード間に仮想ネットワーク接続を作成します。

  4. コンテナー通信: コンテナー A がコンテナー B と通信する必要がある場合、データ パケットは仮想ネットワーク接続を通じてコン​​テナー B が配置されているノードに到達し、ノード上の flanneld エージェントを通じてコン​​テナー B に転送されます。

2.2 一般的な Flannel バックエンド ドライバー

Flannel は、仮想ネットワーク カバレッジを実装するためのさまざまなバックエンド ドライバーをサポートしています。一般的な Flannel バックエンド ドライバーをいくつか示します。

  1. VXLAN: VXLAN を使用してデータ パケットをカプセル化し、クロスノード レイヤ 2 通信を実現します。これは、Flannel のデフォルトのバックエンド ドライバーです。

  2. UDP: UDP を通じてデータ パケットをカプセル化し、ネットワーク内にトンネルを作成してコンテナ間の通信を実現します。

  3. ホスト-GW: ホストのルーティング テーブルを直接使用して、ターゲット IP アドレスがターゲット ノード上のコンテナを指すようにします。

2.3 メリットとデメリット

2.3.1 利点

フランネルの利点は次のとおりです。

  • 使いやすさ: Flannel のデプロイは比較的シンプルで、Kubernetes クラスターの構成要件はそれほど多くないため、使用と管理が簡単です。

  • 軽量: フランネルは軽量を維持するように設計されており、基盤となるネットワーク インフラストラクチャの要件は比較的低くなります。

  • スケーラビリティ: Flannel は大規模なコンテナのデプロイメントをサポートし、コンテナの数の増加に適応できます。

2.3.2 欠点

ただし、Flannel にはいくつかの制限もあります。

  • パフォーマンス: Flannel のパフォーマンスは通常は十分ですが、特定のシナリオでは、オーバーレイ ネットワークの追加のカプセル化によってパフォーマンスの低下が発生する可能性があります。

  • 信頼性: Flannel の信頼性は、基盤となるネットワークと etcd の安定性に依存します。etcd に問題がある場合、Flannel の機能に影響を与える可能性があります。

2.4 使用手順

以下は、Flannel の使用方法の詳細な紹介です。

  1. Flannel のインストール: Flannel は通常、Kubernetes クラスターのネットワーク プラグインの 1 つとしてインストールされます。Flannel は、kubectl コマンド ライン ツールまたは Kubernetes 構成ファイルを使用してデプロイできます。Kubernetes のバージョンや導入方法によってインストール手順が異なる場合がありますので、インストールと設定については Flannel の公式ドキュメントまたは関連ドキュメントを参照してください。

  2. etcd の構成: Flannel は etcd (分散キー値ストレージ システム) を使用して、ノード登録情報とルーティング テーブル情報を保存します。したがって、Flannel をデプロイする前に、etcd クラスターが適切にセットアップされ、実行されていることを確認してください。

  3. Flannel の構成: Kubernetes クラスターの各ノードで、Flannel エージェント (flanneld) を構成する必要があります。フランネル プロキシは、etcd のサブネット情報を使用して、各ノードに一意のサブネットを割り当てます。このようにして、各ノードは他のノード上のコンテナと通信する方法を認識します。

  4. バックエンド ドライバーの選択: Flannel は、オーバーレイ ネットワークを実装するためのさまざまなバックエンド ドライバーをサポートしています。VXLAN がデフォルトのバックエンド ドライバーですが、ニーズに応じて UDP、Host-GW などの他のドライバーを選択できます。バックエンド ドライバーの選択は、パフォーマンスとネットワーク トポロジに影響を与える可能性があります。実際の状況に応じて選択してください。

  5. ネットワークを確認する: インストールが完了したら、kubectl コマンドまたは他のネットワーク テスト ツールを使用して、Flannel ネットワークが適切に動作していることを確認できます。コンテナがノード間で通信できること、およびネットワーク接続が安定していて信頼できることを確認してください。

  6. ネットワーク ポリシー: Flannel では、デフォルトで、すべてのコンテナが相互運用可能です。より詳細なネットワーク制御が必要な場合は、Kubernetes のネットワーク ポリシー機能を使用してコンテナ間のアクセス制御を実装できます。

Flannel は、ほとんどの基本的な Kubernetes ネットワーク ニーズに対応するシンプルなネットワーク ソリューションであることに注意することが重要です。ただし、シナリオのネットワーク パフォーマンスとセキュリティに対するより高い要件がある場合は、Calico、Cilium などの他の高度なネットワーク ソリューションを検討する必要がある場合があります。

 

2.5 デモの例

Flannel を使用して Kubernetes クラスター内にオーバーレイ ネットワークを作成する方法を示す簡単な例。

2.5.1 クラスターの説明 

3 ノードの Kubernetes クラスターがあり、ノードの IP アドレスが次のようになっているとします。

  • ノード1: 192.168.1.101
  • ノード2: 192.168.1.102
  • ノード3: 192.168.1.103

2.5.2 構成説明

単純なフランネル構成の例を次に示します。

  1. etcd クラスターをデプロイする: まず、etcd クラスターがデプロイされていて、すべてのノードが etcd に接続できることを確認します。

  2. Flannel のインストール: kubectl を使用して Flannel DaemonSet を作成し、各ノードが Flannel エージェント (flanneld) を実行していることを確認します。

    # flannel.yaml
    
    apiVersion: apps/v1
    kind: DaemonSet
    metadata:
      name: kube-flannel-ds
      namespace: kube-system
      labels:
        app: kube-flannel
    spec:
      selector:
        matchLabels:
          app: kube-flannel
      template:
        metadata:
          labels:
            app: kube-flannel
        spec:
          hostNetwork: true
          containers:
            - name: kube-flannel
              image: quay.io/coreos/flannel:v0.14.0
              command:
                - /opt/bin/flanneld
                - --ip-masq
                - --kube-subnet-mgr
              env:
                - name: POD_IP
                  valueFrom:
                    fieldRef:
                      fieldPath: status.podIP
              securityContext:
                privileged: true
    

  3. すべてのノードが etcd に登録されていることを確認します。Flannel エージェントは自動的にノードを etcd に登録し、サブネットを割り当てます。etcdctl を使用して、ノードが正常に登録されたことを確認できます。

  4. ネットワークを検証します。すべてのノードでテスト コンテナを実行し、相互接続テストを実行します。

    # 创建一个测试容器
    kubectl run test-pod --image=busybox --restart=Never --rm -it -- sh
    
    # 在测试容器中,测试网络通信
    # 例如,ping其他节点上的容器
    ping 192.168.1.102
    

上記の例は単なる単純な Flannel 構成例であり、実際の構成にはさらに詳細なパラメータが含まれる場合があります。運用環境では Flannel の公式ドキュメントを注意深く確認し、実際のニーズに応じて構成してください。

2.6 その他の説明

Flannel には、上記の基本的な構成と使用法に加えて、補足する必要があるコンテンツがいくつかあります。

  •  サブネット セグメントの選択: Flannel は、デフォルトでコンテナ ネットワークのサブネット セグメントとして 10.244.0.0/16 を使用します。クラスター ネットワークがすでにこのサブネットまたは競合する他のサブネットを使用している場合は、競合を避けるためにフランネル構成で別のサブネットを明示的に指定する必要があります。 
    # flannel-config.yaml
    
    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: kube-flannel-cfg
      namespace: kube-system
    data:
      cni-conf.json: |
        {
          "cniVersion": "0.3.1",
          "name": "cbr0",
          "type": "flannel",
          "delegate": {
            "forceAddress": false,
            "isDefaultGateway": true
          }
        }
      net-conf.json: |
        {
          "Network": "192.168.0.0/16",  # 替换为你想要的子网段
          "Backend": {
            "Type": "vxlan"
          }
        }
    
    wAAACH5BAEKAAAAAAAAAABAAEAAAAICRAEAOw==
  •  コンテナー ネットワーク ポリシー: デフォルトでは、Flannel はクラスター内のすべてのコンテナーがアクセス制御なしで相互に通信することを許可します。コンテナ間のきめ細かいアクセス制御が必要な場合は、Kubernetes のネットワーク ポリシー機能を使用できます。

  • マルチネットワーク プラグインのサポート: 一部の複雑なシナリオでは、Calico と Flannel の組み合わせなど、複数のネットワーク プラグインを同時に使用する必要がある場合があります。この場合、それらが連携して動作することを確認し、競合を避ける必要があります。

  • 高可用性と障害回復: フランネルは基盤となるネットワークや etcd の影響を受ける可能性があるため、ネットワークの安定性を確保するために実稼働環境で高可用性と障害回復メカニズムを確保する必要があります。 

3 まとめ 

全体として、Flannel はシンプル、軽量、信頼性の高いコンテナ ネットワーク ソリューションであり、特に要求の厳しいネットワーク要件がない初期展開やシナリオに特に適しています。

Kubernetes コミュニティで広く使用およびサポートされており、他のネットワーク ソリューション (Calico、Weave など) と互換性があり、ニーズに応じて柔軟に選択できます。

おすすめ

転載: blog.csdn.net/weixin_36755535/article/details/131828064