042.集群网络-flannel及calico
一 Flannel组件
1.1 flannel介绍
- 它能协助Kubernetes,给每一个Node上的Docker容器都分配互相不冲突的IP地址。
- 它能在这些IP地址之间建立一个覆盖网络(Overlay Network),通过这个覆盖网络,将数据包原封不动地传递到目标容器内。

二 Calico组件
2.1 calco组件简介

2.2 Calico架构

2.3 Calico步骤过程
- 修改Kubernetes服务的启动参数,并重启服务。
- 设置Master上kube-apiserver服务的启动参数:--allow-privileged=true(因为calico-node需要以特权模式运行在各Node上)。
- 设置各Node上kubelet服务的启动参数:--networkplugin=cni(使用CNI网络插件)。
- 创建Calico服务,主要包括calico-node和calico policy controller。需要创建的资源对象如下:
- 创建ConfigMap calico-config,包含Calico所需的配置参数。
- 创建Secret calico-etcd-secrets,用于使用TLS方式连接etcd。
- 在每个Node上都运行calico/node容器,部署为DaemonSet。
- 在每个Node上都安装Calico CNI二进制文件和网络配置参数(由install-cni容器完成)。
- 部署一个名为calico/kube-policy-controller的Deployment,以对接Kubernetes集群中为Pod设置的Network Policy。
2.4 正式部署
- ConfigMap解析
1 kind: ConfigMap
2 apiVersion: v1
3 metadata:
4 name: calico-config
5 namespace: kube-system
6 data:
7 typha_service_name: "none"
8 calico_backend: "bird"
9 veth_mtu: "1440"
10 cni_network_config: |-
11 {
12 "name": "k8s-pod-network",
13 "cniVersion": "0.3.0",
14 "plugins": [
15 {
16 "type": "calico",
17 "log_level": "info",
18 "datastore_type": "kubernetes",
19 "nodename": "__KUBERNETES_NODE_NAME__",
20 "mtu": __CNI_MTU__,
21 "ipam": {
22 "type": "calico-ipam"
23 },
24 "policy": {
25 "type": "k8s"
26 },
27 "kubernetes": {
28 "kubeconfig": "__KUBECONFIG_FILEPATH__"
29 }
30 },
31 {
32 "type": "portmap",
33 "snat": true,
34 "capabilities": {"portMappings": true}
35 }
36 ]
37 }
- Secret解析
1 apiVersion: v1
2 kind: Secret
3 type: Opaque
4 metadata:
5 name: calico-etcd-secrets
6 namespace: kube-system
7 data:
8 # Populate the following with etcd TLS configuration if desired, but leave blank if
9 # not using TLS for etcd.
10 # The keys below should be uncommented and the values populated with the base64
11 # encoded contents of each file that would be associated with the TLS data.
12 # Example command for encoding a file contents: cat <file> | base64 -w 0
13 # 如果配置了TLS ,则需要设置相应的证书和密钥文件路径
14 # etcd-key: null
15 # etcd-cert: null
16 # etcd-ca: null
- DaemonSet解析
1 kind: DaemonSet
2 apiVersion: extensions/v1beta1
3 metadata:
4 name: calico-node
5 namespace: kube-system
6 labels:
7 k8s-app: calico-node
8 spec:
9 selector:
10 matchLabels:
11 k8s-app: calico-node
12 updateStrategy:
13 type: RollingUpdate
14 rollingUpdate:
15 maxUnavailable: 1
16 template:
17 metadata:
18 labels:
19 k8s-app: calico-node
20 annotations:
21 scheduler.alpha.kubernetes.io/critical-pod: ''
22 spec:
23 nodeSelector:
24 beta.kubernetes.io/os: linux
25 hostNetwork: true
26 tolerations:
27 - effect: NoSchedule
28 operator: Exists
29 - key: CriticalAddonsOnly
30 operator: Exists
31 - effect: NoExecute
32 operator: Exists
33 serviceAccountName: calico-node
34 terminationGracePeriodSeconds: 0
35 initContainers:
36 - name: upgrade-ipam
37 image: calico/cni:v3.6.0
38 command: ["/opt/cni/bin/calico-ipam", "-upgrade"]
39 env:
40 - name: KUBERNETES_NODE_NAME
41 valueFrom:
42 fieldRef:
43 fieldPath: spec.nodeName
44 - name: CALICO_NETWORKING_BACKEND
45 valueFrom:
46 configMapKeyRef:
47 name: calico-config
48 key: calico_backend
49 volumeMounts:
50 - mountPath: /var/lib/cni/networks
51 name: host-local-net-dir
52 - mountPath: /host/opt/cni/bin
53 name: cni-bin-dir
54 - name: install-cni
55 image: calico/cni:v3.6.0
56 command: ["/install-cni.sh"]
57 env:
58 - name: CNI_CONF_NAME
59 value: "10-calico.conflist"
60 - name: CNI_NETWORK_CONFIG
61 valueFrom:
62 configMapKeyRef:
63 name: calico-config
64 key: cni_network_config
65 - name: KUBERNETES_NODE_NAME
66 valueFrom:
67 fieldRef:
68 fieldPath: spec.nodeName
69 - name: CNI_MTU
70 valueFrom:
71 configMapKeyRef:
72 name: calico-config
73 key: veth_mtu
74 - name: SLEEP
75 value: "false"
76 volumeMounts:
77 - mountPath: /host/opt/cni/bin
78 name: cni-bin-dir
79 - mountPath: /host/etc/cni/net.d
80 name: cni-net-dir
81 containers:
82 - name: calico-node
83 image: calico/node:v3.6.0
84 env:
85 - name: DATASTORE_TYPE
86 value: "kubernetes"
87 - name: WAIT_FOR_DATASTORE
88 value: "true"
89 - name: NODENAME
90 valueFrom:
91 fieldRef:
92 fieldPath: spec.nodeName
93 - name: CALICO_NETWORKING_BACKEND
94 valueFrom:
95 configMapKeyRef:
96 name: calico-config
97 key: calico_backend
98 - name: CLUSTER_TYPE
99 value: "k8s,bgp"
100 - name: IP
101 value: "autodetect"
102 - name: IP_AUTODETECTION_METHOD
103 value: "can-reach=172.24.8.2"
104 - name: CALICO_IPV4POOL_IPIP
105 value: "Always"
106 - name: FELIX_IPINIPMTU
107 valueFrom:
108 configMapKeyRef:
109 name: calico-config
110 key: veth_mtu
111 - name: CALICO_IPV4POOL_CIDR
112 value: "10.10.0.0/16"
113 - name: CALICO_DISABLE_FILE_LOGGING
114 value: "true"
115 - name: FELIX_DEFAULTENDPOINTTOHOSTACTION
116 value: "ACCEPT"
117 - name: FELIX_IPV6SUPPORT
118 value: "false"
119 - name: FELIX_LOGSEVERITYSCREEN
120 value: "info"
121 - name: FELIX_HEALTHENABLED
122 value: "true"
123 securityContext:
124 privileged: true
125 resources:
126 requests:
127 cpu: 250m
128 livenessProbe:
129 httpGet:
130 path: /liveness
131 port: 9099
132 host: localhost
133 periodSeconds: 10
134 initialDelaySeconds: 10
135 failureThreshold: 6
136 readinessProbe:
137 exec:
138 command:
139 - /bin/calico-node
140 - -bird-ready
141 - -felix-ready
142 periodSeconds: 10
143 volumeMounts:
144 - mountPath: /lib/modules
145 name: lib-modules
146 readOnly: true
147 - mountPath: /run/xtables.lock
148 name: xtables-lock
149 readOnly: false
150 - mountPath: /var/run/calico
151 name: var-run-calico
152 readOnly: false
153 - mountPath: /var/lib/calico
154 name: var-lib-calico
155 readOnly: false
156 volumes:
157 - name: lib-modules
158 hostPath:
159 path: /lib/modules
160 - name: var-run-calico
161 hostPath:
162 path: /var/run/calico
163 - name: var-lib-calico
164 hostPath:
165 path: /var/lib/calico
166 - name: xtables-lock
167 hostPath:
168 path: /run/xtables.lock
169 type: FileOrCreate
170 - name: cni-bin-dir
171 hostPath:
172 path: /opt/cni/bin
173 - name: cni-net-dir
174 hostPath:
175 path: /etc/cni/net.d
176 - name: host-local-net-dir
177 hostPath:
178 path: /var/lib/cni/networks
- install-cni:在Node上安装CNI二进制文件到/opt/cni/bin目录下,并安装相应的网络配置文件到/etc/cni/net.d目录下,设置为initContainers并在运行完成后退出。
- calico-node:Calico服务程序,用于设置Pod的网络资源,保证Pod的网络与各Node互联互通。它还需要以hostNetwork模式运行,直接使用宿主机网络。
- CALICO_IPV4POOL_CIDR:Calico IPAM的IP地址池,Pod的IP地址将从该池中进行分配。
- CALICO_IPV4POOL_IPIP:是否启用IPIP模式。启用IPIP模式时,Calico将在Node上创建一个名为tunl0的虚拟隧道。
- IP_AUTODETECTION_METHOD:获取Node IP地址的方式,默认使用第1个网络接口的IP地址,对于安装了多块网卡的Node,可以使用正则表达式选择正确的网卡,例如"interface=eth.*"表示选择名称以eth开头的网卡的IP地址。
- FELIX_IPV6SUPPORT:是否启用IPv6。
- FELIX_LOGSEVERITYSCREEN:日志级别。
- securityContext.privileged=true:以特权模式运行。
- calico-kube-controllers解析
1 apiVersion: extensions/v1beta1
2 kind: Deployment
3 metadata:
4 name: calico-kube-controllers
5 namespace: kube-system
6 labels:
7 k8s-app: calico-kube-controllers
8 annotations:
9 scheduler.alpha.kubernetes.io/critical-pod: ''
10 spec:
11 replicas: 1
12 strategy:
13 type: Recreate
14 template:
15 metadata:
16 name: calico-kube-controllers
17 namespace: kube-system
18 labels:
19 k8s-app: calico-kube-controllers
20 spec:
21 nodeSelector:
22 beta.kubernetes.io/os: linux
23 tolerations:
24 - key: CriticalAddonsOnly
25 operator: Exists
26 - key: node-role.kubernetes.io/master
27 effect: NoSchedule
28 serviceAccountName: calico-kube-controllers
29 containers:
30 - name: calico-kube-controllers
31 image: calico/kube-controllers:v3.6.0
32 env:
33 - name: ENABLED_CONTROLLERS
34 value: node
35 - name: DATASTORE_TYPE
36 value: kubernetes
37 readinessProbe:
38 exec:
39 command:
40 - /usr/bin/check-status
41 - -r

2.5 查看验证

- 10-calico.conf:符合CNI规范的网络配置,其中type=calico表示该插件的二进制文件名为calico。
- calico-kubeconfig:Calico所需的kubeconfig文件。
- calico-tls目录:以TLS方式连接etcd的相关文件。

2.6 运行测试


042.集群网络-flannel及calico的更多相关文章
- K8s 从懵圈到熟练 – 集群网络详解
作者 | 声东 阿里云售后技术专家 导读:阿里云 K8S 集群网络目前有两种方案:一种是 flannel 方案:另外一种是基于 calico 和弹性网卡 eni 的 terway 方案.Terway ...
- Kubernetes 从懵圈到熟练 – 集群网络详解(转)
阿里云K8S集群网络目前有两种方案,一种是flannel方案,另外一种是基于calico和弹性网卡eni的terway方案.Terway和flannel类似,不同的地方在于,terway支持Pod弹性 ...
- Hadoop配置第1节-集群网络配置
Hadoop-集群网络配置 总体目标:完成zookeeper+Hadoop+Hbase 整合平台搭建 进度:1:集群网络属性配置2:集群免密码登陆配置3:JDK的安装4:Zookeeper的安装5 ...
- [转帖]Kubernetes CNI网络最强对比:Flannel、Calico、Canal和Weave
Kubernetes CNI网络最强对比:Flannel.Calico.Canal和Weave https://blog.csdn.net/RancherLabs/article/details/88 ...
- Ceph集群网络切换
背景:需要对已部署好的Ceph集群切换网络,包含包含公共网络和集群网络 1 关闭所有mon节点的mon服务并修改服务器IP systemctl stop ceph-mon@storage01.serv ...
- 出现xxxtbox问题又有集群网络等问题时的解决
出现xxxtbox问题又有集群网络等问题时的解决 集群环境本身问题引发 重新rancher上删除集群,正常构建集群成功,环境就没问题,否则由于环境问题怎么找解决方案都有问题
- 036.集群网络-K8S网络模型及Linux基础网络
一 Kubernetes网络模型概述 1.1 Kubernetes网络模型 Kubernetes网络模型设计的一个基础原则是:每个Pod都拥有一个独立的IP地址,并假定所有Pod都在一个可以直接连通的 ...
- Flannel和Calico网络插件工作流程对比
Flannel和Calico网络插件对比 Calico简介 Calico是一个纯三层的网络插件,calico的bgp模式类似于flannel的host-gw Calico方便集成 OpenStac ...
- Flannel和Calico网络插件对比
1.Kubernetes通信问题 1.容器间通信:即同一个Pod内多个容器间通信,通常使用loopback来实现. 2.Pod间通信:K8s要求,Pod和Pod之间通信必须使用Pod-IP 直接访问另 ...
随机推荐
- PHP常用接口数据过滤的方法
<?php /** * global.func.php 公共函数库 */ /** * 返回经addslashes处理过的字符串或数组 * @param $string 需要处理的字符串或数组 * ...
- MyBatis连接MySQL8配置
<dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</a ...
- Promise 的含义
Promise 的含义 Promise 是异步编程的一种解决方案,比传统的解决方案——回调函数和事件——更合理和更强大.它由社区最早提出和实现,ES6 将其写进了语言标准,统一了用法,原生提供了Pro ...
- ES:PB级别的大索引如何设计
一.单个大索引的缺陷 如果每天亿万+的实时增量数据呢,基于以下几点原因,单个索引是无法满足要求的: 1.存储大小限制维度 单个分片(Shard)实际是 Lucene 的索引,单分片能存储的最大文档数是 ...
- [JS奇怪的世界]No.55 危險小叮嚀:陣列與for in
前言 前面已經瞭解了使用內建函數建構子的某些危險地方,但其實陣列與for in,也是有一些危險的地方. 陣列與for in 在前面幾個章節有講過陣列就是物件,所以我們一樣可以使用 for in來做處理 ...
- 恭祝2018元旦快乐!转发享福利(⊙o⊙)…
来源:中国工信出版集团-电子工业出版社赠送给作者的原书. 为感谢2017年你的不离不弃,在2018新年之际来一发,转发朋友圈集齐20个赞,即参与活动, 活动规则: 1 转发朋友圈+集齐20个赞?, ...
- 能源科技,苹果和Google的新圣战?
细心的果粉可能会注意到,最新版本的IOS软体中,增加了一个不起眼的按钮,它是一款署名为"家庭"的App,之所以说它不起眼,是因为它好像真得没什么用,活跃率恐怕不及Wechat的万分 ...
- property 属性
#propery 属性"""内置装饰器函数,只在面向对象中使用."""#计算圆的面积,圆的周长 from math import pi cl ...
- 分布式系统一致性问题与Raft算法(下)
上一篇讲述了什么是分布式一致性问题,以及它难在哪里,liveness和satefy问题,和FLP impossibility定理.有兴趣的童鞋可以看看分布式系统一致性问题与Raft算法(上). 这一节 ...
- 关于地址栏url的一些小结
1.获取整个地址栏地址 //获取整个地址栏地址 var href = window.location.href; console.log(href); 以上代码就是获取整个url地址 2.获取url协 ...