kubernetes-handbook/concepts/calico.md

8.4 KiB
Raw Permalink Blame History

非 Overlay 扁平网络 Calico

Calico 原意为”有斑点的“,如果说一只猫为 calico cat 的话,就是说这是只花猫,也叫三色猫,所以 calico 的 logo 是只三色猫。

Calico

概念

Calico 创建和管理一个扁平的三层网络(不需要 overlay每个容器会分配一个可路由的 IP。由于通信时不需要解包和封包网络性能损耗小易于排查且易于水平扩展。

小规模部署时可以通过 BGP client 直接互联,大规模下可通过指定的 BGP Route Reflector 来完成,这样保证所有的数据流量都是通过 IP 路由的方式完成互联的。

Calico 基于 iptables 还提供了丰富而灵活的网络 Policy保证通过各个节点上的 ACL 来提供 Workload 的多租户隔离、安全组以及其他可达性限制等功能。

Calico 架构

Calico 由以下组件组成,在部署 Calico 的时候部分组件是可选的。

Calico 的架构图如下所示:

Calico 架构图

注:图片来自 Calico 官网

Calico API Server

可以使用 kubectl 直接管理 Calico。

Felix

Felix 以 agent 代理的形式在每台机器端点上运行。对路由和 ACL 以及主机编程,为该主机上的端点提供所需的连接。

根据具体的编排器环境Felix负责

接口管理

将有关接口的信息编入内核以便内核能够正确处理来自该端点的流量。特别是确保主机响应来自每个工作负载的ARP请求提供主机的MAC并为它所管理的接口启用IP转发。它还监控接口以确保编程在适当的时候应用。

路由编程

将其主机上的端点的路由编程到Linux内核的FIB转发信息库。这可以确保到达主机上的以这些端点为目的地的数据包被相应地转发。

ACL编程

在Linux内核中编程ACL以确保只有有效的流量可以在端点之间发送并且端点不能规避Calico的安全措施。

状态报告

提供网络健康数据。特别是在配置其主机时报告错误和问题。这些数据被写入数据存储,以便对网络的其他组件和运营商可见。

BIRD

BGP Internet Routing Daemon简称 BIRD。从Felix获取路由并分发到网络上的BGP peer用于主机间的路由。在每个Felix代理的节点上运行。

BGP客户端负责

路由分配

当Felix将路由插入Linux内核的FIB时BGP客户端将它们分配给部署中的其他节点。这确保了部署中的有效流量路由。

BGP路由反射器的配置

BGP路由反射器通常是为大型部署而配置的而不是一个标准的BGP客户端。BGP路由反射器作为连接BGP客户端的一个中心点。(标准BGP要求每个BGP客户端在网状拓扑结构中与其他每个BGP客户端连接这很难维护)。

为了实现冗余你可以无缝部署多个BGP路由反射器。BGP路由反射器只参与网络的控制没有终端数据通过它们。当Calico BGP客户端将其FIB中的路由通告给路由反射器时路由反射器将这些路由通告给部署中的其他节点。

confd

开源的、轻量级的配置管理工具。监控Calico数据存储对BGP配置和全局默认的日志变更如AS号、日志级别和IPAM信息。

Confd根据存储中的数据更新动态生成BIRD配置文件。当配置文件发生变化时confd会触发BIRD加载新的文件。

Dikastes

执行Istio服务网格的网络策略。作为Istio Envoy的一个Sidecar代理在集群上运行。

Dikastes 是可选的。Calico在Linux内核使用iptables在三、四层和三到七层使用Envoy的Sidecar代理Dikastes为工作负载执行网络策略对请求进行加密认证。使用多个执行点可以根据多个标准确定远程端点的身份。即使工作负载Pod破坏Envoy代理被绕过主机Linux内核的执行也能保护你的工作负载。

CNI 插件

为Kubernetes集群提供Calico网络。

向Kubernetes展示该API的Calico二进制文件被称为CNI插件必须安装在Kubernetes集群的每个节点上。Calico CNI插件允许你为任何使用CNI网络规范的编排调度器使用Calico网络。

数据存储插件

通过减少每个节点对数据存储的影响来增加规模。它是Calico CNI的插件之一。

Kubernetes API datastorekdd

在Calico中使用Kubernetes API数据存储kdd的优点是

  • 管理更简单,因为不需要额外的数据存储
  • 使用Kubernetes RBAC来控制对Calico资源的访问
  • 使用Kubernetes审计日志来生成对Calico资源变化的审计日志

etcd

etcd是一个一致的、高可用的分布式键值存储为Calico网络提供数据存储并用于组件之间的通信。etcd仅支持保护非集群主机从Calico v3.1开始。etcd的优点是

  • 让你在非Kubernetes平台上运行Calico
  • 分离Kubernetes和Calico资源之间的关注点例如允许你独立地扩展数据存储。
  • 让你运行的Calico集群不仅仅包含一个Kubernetes集群例如让带有Calico主机保护的裸机服务器与Kubernetes集群互通或者多个Kubernetes集群。

IPAM 插件

使用Calico的IP池资源来控制如何将IP地址分配给集群中的pod。它是大多数Calico安装所使用的默认插件。它是Calico CNI插件之一。

kube-controller

监控Kubernetes的API并根据集群状态执行行动。

tigera/kube-controllers 容器包括以下控制器:

  • Policy 控制器
  • Namespace 控制器
  • ServiceAccount 控制器
  • WorkloadEndpoint 控制器
  • Node 控制器

Typha

通过减少每个节点对数据存储的影响来增加规模。作为数据存储和Felix实例之间的一个守护程序运行。默认安装但没有配置。

Typha代表Felix和confd等所有客户端维护一个单一的数据存储连接。它缓存数据存储的状态并复制事件以便它们可以被推广到更多监听器。因为一个Typha实例可以支持数百个Felix实例可以将数据存储的负载降低很多。由于Typha可以过滤掉与Felix无关的更新它也减少了Felix的CPU使用。在一个大规模100多个节点的Kubernetes集群中这是至关重要的因为API服务器产生的更新数量随着节点数量的增加而增加。

calicoctl

Calicoctl命令行作为二进制或容器需要单独安装可以在任何可以通过网络访问Calico数据存储的主机上使用。

云编排器插件

将管理网络的编排器API翻译成Calico的数据模型和数据存储。

对于云供应商Calico为每个主要的云编排平台提供了一个单独的插件。这使得Calico能够与编排器紧密结合因此用户可以使用他们的编排器工具来管理Calico网络。当需要时编排器插件会将Calico网络的反馈信息提供给编排器。例如提供关于Felix liveness的信息并在网络设置失败时将特定端点标记为失败。

参考