技术

下一个平台Agent 激发LLM涌现——提示工程 LLM微调理论及实践 大佬沉思 LLM外挂知识库 LLMOps 多模态LLM Python一些比较有意思的库 LLM部分技术源码学习 LangChain源码学习 通用分布式计算引擎Ray Python并发 go依赖注入 go collection gc的基本原理 golang性能分析及优化 数据湖 高性能计算与存储 Linux2.1.13网络源代码学习 《大数据经典论文解读》 三驾马车学习 Spark 内存管理及调优 Yarn学习 从Spark部署模式开始讲源码分析 容器狂占内存资源怎么办? 多角度理解一致性 golang io使用及优化模式 Flink学习 c++学习 学习ebpf go设计哲学 ceph学习 学习mesh kvm虚拟化 学习MQ go编译器以及defer实现 学习go 为什么要有堆栈 汇编语言 计算机组成原理 运行时和库 Prometheus client mysql 事务 mysql 事务的隔离级别 mysql 索引 坏味道 学习分布式 学习网络 学习Linux go堆内存分配 golang 系统调用与阻塞处理 Goroutine 调度过程 重新认识cpu mosn有的没的 负载均衡泛谈 单元测试的新解读 《Redis核心技术与实现》笔记 《Prometheus监控实战》笔记 Prometheus 告警学习 calico源码分析 对容器云平台的理解 Prometheus 源码分析 并发的成本 基础设施优化 hashicorp raft源码学习 docker 架构 mosn细节 与微服务框架整合 Java动态代理 编程范式 并发通信模型 《网络是怎样连接的》笔记 go channel codereview gc分析 jvm 线程实现 go打包机制 go interface及反射 如何学习Kubernetes 《编译原理之美》笔记——后端部分 《编译原理之美》笔记——前端部分 Pilot MCP协议分析 go gc 内存管理玩法汇总 软件机制 istio流量管理 Pilot源码分析 golang io 学习Spring mosn源码浅析 MOSN简介 《datacenter as a computer》笔记 学习JVM Tomcat源码分析 Linux可观测性 学习存储 学计算 Gotty源码分析 kubernetes operator kaggle泰坦尼克问题实践 kubernetes扩缩容 神经网络模型优化 直觉上理解深度学习 如何学习机器学习 TIDB源码分析 什么是云原生 Alibaba Java诊断工具Arthas TIDB存储——TIKV 《Apache Kafka源码分析》——简介 netty中的线程池 guava cache 源码分析 Springboot 启动过程分析 Spring 创建Bean的年代变迁 Linux内存管理 自定义CNI IPAM 共识算法 spring redis 源码分析 kafka实践 spring kafka 源码分析 Linux进程调度 让kafka支持优先级队列 Codis源码分析 Redis源码分析 C语言学习 《趣谈Linux操作系统》笔记 docker和k8s安全访问机制 jvm crash分析 Prometheus 学习 Kubernetes监控 容器日志采集 Kubernetes 控制器模型 容器狂占资源怎么办? Kubernetes资源调度——scheduler 时序性数据库介绍及对比 influxdb入门 maven的基本概念 《Apache Kafka源码分析》——server Kubernetes类型系统 源码分析体会 《数据结构与算法之美》——算法新解 Kubernetes源码分析——controller mananger Kubernetes源码分析——apiserver Kubernetes源码分析——kubelet Kubernetes介绍 ansible学习 Kubernetes源码分析——从kubectl开始 jib源码分析之Step实现 jib源码分析之细节 线程排队 跨主机容器通信 jib源码分析及应用 为容器选择一个合适的entrypoint kubernetes yaml配置 《持续交付36讲》笔记 mybatis学习 程序猿应该知道的 无锁数据结构和算法 CNI——容器网络是如何打通的 为什么很多业务程序猿觉得数据结构和算法没用? 串一串一致性协议 当我在说PaaS时,我在说什么 《数据结构与算法之美》——数据结构笔记 PouchContainer技术分享体会 harbor学习 用groovy 来动态化你的代码 精简代码的利器——lombok 学习 《深入剖析kubernetes》笔记 编程语言那些事儿 rxjava3——背压 rxjava2——线程切换 spring cloud 初识 《深入拆解java 虚拟机》笔记 《how tomcat works》笔记 hystrix 学习 rxjava1——概念 Redis 学习 TIDB 学习 如何分发计算 Storm 学习 AQS1——论文学习 Unsafe Spark Stream 学习 linux vfs轮廓 《自己动手写docker》笔记 java8 实践 中本聪比特币白皮书 细读 区块链泛谈 比特币 大杂烩 总纲——如何学习分布式系统 hbase 泛谈 forkjoin 泛谈 看不见摸不着的cdn是啥 《jdk8 in action》笔记 程序猿视角看网络 bgp初识 calico学习 AQS——粗略的代码分析 我们能用反射做什么 web 跨域问题 《clean code》笔记 《Elasticsearch权威指南》笔记 mockito简介及源码分析 2017软件开发小结—— 从做功能到做系统 《Apache Kafka源码分析》——clients dns隐藏的一个坑 《mysql技术内幕》笔记 log4j学习 为什么netty比较难懂? 递归、回溯、动态规划 apollo client源码分析及看待面向对象设计 学习并发 docker运行java项目的常见问题 OpenTSDB 入门 spring事务小结 分布式事务 javascript应用在哪里 《netty in action》读书笔记 netty对http2协议的解析 ssl证书是什么东西 http那些事 苹果APNs推送框架pushy apple 推送那些事儿 编写java框架的几大利器 java内存模型和jvm内存布局 java exception Linux IO学习 netty内存管理 测试环境docker化实践 netty在框架中的使用套路 Nginx简单使用 《Linux内核设计的艺术》小结 Go并发机制及语言层工具 Linux网络源代码学习——数据包的发送与接收 《docker源码分析》小结 docker namespace和cgroup zookeeper三重奏 数据库的一些知识 Spark 泛谈 链式处理的那些套路 netty回顾 Thrift基本原理与实践(二) Thrift基本原理与实践(一) 回调 异步执行抽象——Executor与Future Docker0.1.0源码分析 java gc Jedis源码分析 深度学习泛谈 Linux网络命令操作 JTA与TCC 换个角度看待设计模式 Scala初识 向Hadoop学习NIO的使用 以新的角度看数据结构 并发控制相关的硬件与内核支持 systemd 简介 quartz 源码分析 基于docker搭建测试环境(二) spring aop 实现原理简述 自己动手写spring(八) 支持AOP 自己动手写spring(七) 类结构设计调整 分析log日志 自己动手写spring(六) 支持FactoryBean 自己动手写spring(九) 总结 自己动手写spring(五) bean的生命周期管理 自己动手写spring(四) 整合xml与注解方式 自己动手写spring(三) 支持注解方式 自己动手写spring(二) 创建一个bean工厂 自己动手写spring(一) 使用digester varnish 简单使用 关于docker image的那点事儿 基于docker搭建测试环境 分布式配置系统 JVM执行 git maven/ant/gradle/make使用 再看tcp kv系统 java nio的多线程扩展 《Concurrency Models》笔记 回头看Spring IOC IntelliJ IDEA使用 Java泛型 vagrant 使用 Go常用的一些库 Python初学 Goroutine 调度模型 虚拟网络 《程序员的自我修养》小结 Kubernetes存储 访问Kubernetes上的Service Kubernetes副本管理 Kubernetes pod 组件 Go基础 JVM类加载 硬币和扑克牌问题 LRU实现 virtualbox 使用 ThreadLocal小结 docker快速入门

架构

大模型推理服务框架 模型服务化(未完成) 大模型RHLF 大模型训练 大模型推理 从Attention到Transformer k8s设备管理 LLM工具栈 ddd从理念到代码 如何应用LLM 小鼠如何驾驭大象(LLM)? 多类型负载协调员Koordinator controller-runtime细节分析 finops学习 kubevela多集群 kubevela中cue的应用 基于k8s的工作流 容器和CPU那些事儿 kubevela源码分析 数据集管理fluid 应用管理平台kubevela karmada支持crd 多集群管理 AutoML和AutoDL 特征平台 实时训练 分布式链路追踪 helm tensorflow原理——python层分析 如何学习tensorflow 数据并行——allreduce 数据并行——ps 机器学习中的python调用c 机器学习训练框架概述 embedding的原理及实践 tensornet源码分析 大模型训练和推理 X的生成——特征工程 tvm tensorflow原理——core层分析 模型演变 《深度学习推荐系统实战》笔记 keras 和 Estimator tensorflow分布式训练 分布式训练的一些问题 基于Volcano的弹性训练 图神经网络 pytorch弹性分布式训练 从混部到统一调度 从RNN到Attention pytorch分布式训练 CNN 《动手学深度学习》笔记 pytorch与线性回归 多活 volcano特性源码分析 推理服务 kubebuilder 学习 mpi 学习pytorch client-go学习 tensorflow学习 提高gpu 利用率 GPU与容器的结合 GPU入门 AI云平台梳理 tf-operator源码分析 k8s批处理调度/Job调度 喜马拉雅容器化实践 Kubernetes 实践 学习rpc BFF openkruise学习 可观察性和监控系统 基于Kubernetes选主及应用 《许式伟的架构课》笔记 Admission Controller 与 Admission Webhook 发布平台系统设计 k8s水平扩缩容 Scheduler如何给Node打分 Scheduler扩展 深入controller openkruise cloneset学习 controller-runtime源码分析 pv与pvc实现 csi学习 client-go informer源码分析 kubelet 组件分析 调度实践 Pod是如何被创建出来的? 《软件设计之美》笔记 mecha 架构学习 Kubernetes events学习及应用 CRI 资源调度泛谈 业务系统设计原则 grpc学习 元编程 以应用为中心 istio学习 下一代微服务Service Mesh 《实现领域驱动设计》笔记 概率论 serverless 泛谈 《架构整洁之道》笔记 处理复杂性 那些年追过的并发 服务器端编程 网络通信协议 架构大杂烩 如何学习架构 《反应式设计模式》笔记 项目的演化特点 反应式架构摸索 函数式编程的设计模式 服务化 ddd反模式——CRUD的败笔 研发效能平台 重新看面向对象设计 业务系统设计的一些体会 函数式编程 《左耳听风》笔记 业务程序猿眼中的微服务管理 DDD实践——CQRS 项目隔离——案例研究 《编程的本质》笔记 系统故障排查汇总及教训 平台支持类系统的几个点 代码腾挪的艺术 abtest 系统设计汇总 《从0开始学架构》笔记 初级权限系统设计 领域驱动理念 现有上传协议分析 移动网络下的文件上传要注意的几个问题 推送系统的几个基本问题 做配置中心要想好的几个基本问题 不同层面的异步 分层那些事儿 性能问题分析 用户认证问题 资源的分配与回收——池 消息/任务队列

标签

k8s设备管理 多类型负载协调员Koordinator controller-runtime细节分析 finops学习 kubevela多集群 kubevela中cue的应用 基于k8s的工作流 容器和CPU那些事儿 kubevela源码分析 数据集管理fluid 应用管理平台kubevela karmada支持crd 多集群管理 helm 从混部到统一调度 volcano特性源码分析 kubebuilder 学习 client-go学习 tf-operator源码分析 k8s批处理调度/Job调度 喜马拉雅容器化实践 Kubernetes 实践 openkruise学习 基于Kubernetes选主及应用 Admission Controller 与 Admission Webhook k8s水平扩缩容 Scheduler如何给Node打分 Scheduler扩展 深入controller openkruise cloneset学习 controller-runtime源码分析 pv与pvc实现 csi学习 client-go informer源码分析 kubelet 组件分析 调度实践 Pod是如何被创建出来的? Kubernetes events学习及应用 CRI 资源调度泛谈 如何学习Kubernetes 以应用为中心 kubernetes operator kubernetes扩缩容 serverless 泛谈 什么是云原生 自定义CNI IPAM docker和k8s安全访问机制 Kubernetes监控 Kubernetes 控制器模型 Kubernetes资源调度——scheduler Kubernetes类型系统 Kubernetes源码分析——controller mananger Kubernetes源码分析——apiserver Kubernetes源码分析——kubelet Kubernetes介绍 Kubernetes源码分析——从kubectl开始 kubernetes yaml配置 CNI——容器网络是如何打通的 当我在说PaaS时,我在说什么 《深入剖析kubernetes》笔记 Kubernetes存储 访问Kubernetes上的Service Kubernetes副本管理 Kubernetes pod 组件

calico学习

2018年02月04日

简介

Calico是一个纯3层的数据中心网络方案(也就是局域网网络方案),能够提供可控的VM、容器、裸机之间的IP通信。calico 容器在主机内外都通过 路由规则连通(主机内不会创建网桥设备);flannel host-gw 主机外靠路由连通,主机内靠网桥连通。

Kubernetes网络之Calico为何流行?Calico在每个计算节点都利用Linux Kernel实现了一个高效的虚拟路由器vRouter来负责数据转发。每个 vRouter 都通过BGP协议把在本节点上运行的容器的路由信息向整个Calico网络广播,并自动设置到达其他节点的路由转发规则。Calico保证所有容器之间的数据流量都是通过IP路由的方式完成互联互通的。Calico节点组网时可以直接利用数据中心的网络结构(L2或者L3),不需要额外的NAT、隧道或者Overlay Network,没有额外的封包解包,能够节约CPU运算,提高网络效率。

Kubernetes学习笔记之Calico CNI Plugin源码解析(一)未读

Kubernetes学习笔记之Calico CNI Plugin源码解析(二)

calico 文档与安装

GitHub projectcalico/calico

官网

  1. 官网有对应各个平台的安装文档
  2. calico 版本不同,安装细节也有所不同。
  3. calico 从v3.0后 不再支持 mesos
  4. calico 一开始是python开发,逐步转为go
  5. calico 基础服务的启动方式演化
    1. calico 由felix(calico agent)、bgp client、bgp route reflector等组成,这些组件是下载二进制分别安装的
    2. 新版Calico服务是作为容器来运行的

calico下载 文件夹解压后的文件列表

release-v3.10.0
├── README
├── bin                 # 不同os 版本的可执行文件
│   ├── calicoctl                           
│   ├── calicoctl-darwin-amd64
│   └── calicoctl-windows-amd64.exe
├── images
│   ├── calico-cni.tar
│   ├── calico-kube-controllers.tar
│   ├── calico-node.tar                     ## 容器运行时为host网络
│   └── calico-typha.tar
└── k8s-manifests
    ├── alp
    │   ├── istio-app-layer-policy.yaml
    │   ├── istio-inject-configmap-1.1.6.yaml
    │   └── istio-inject-configmap-1.1.7.yaml
    ├── calico-etcd.yaml
    ├── calico-policy-only.yaml
    ├── calico-typha.yaml
    ├── calico.yaml
    ├── calicoctl-etcd.yaml
    ├── calicoctl.yaml
    ├── canal-etcd.yaml
    ├── canal.yaml
    ├── crds.yaml
    ├── flannel-migration
    │   ├── calico.yaml
    │   └── migration-job.yaml
    └── rbac
        ├── rbac-etcd-calico.yaml
        ├── rbac-etcd-flannel.yaml
        ├── rbac-kdd-calico.yaml
        └── rbac-kdd-flannel.yaml

github 资源

projectcalico/calico
projectcalico/calicoctl
projectcalico/felix         ## 维护路由规则,容器主机内外的连通全靠路由规则
projectcalico/cni-plugin    # 创建route和虚拟网卡virtual interface,以及veth pair等网络资源,并且会把相关数据写入calico datastore数据库里
projectcalico/node      ## 路由守护程序,同步分发路由信息

calico 各个组件之间 通过etcd 相互通信,包括calicoctl

网络模式

Overlay模式/IPIP 或vxlan 模式

Kubernetes网络之Calico为何流行?BGP是互联网上一个核心的去中心化自治路由协议,它通过维护IP路由表或“前缀”表来实现自治系统AS之间的可达性,属于矢量路由协议。不过,考虑到并非所有的网络都能支持BGP,以及Calico控制平面的设计要求物理网络必须是二层网络,以确保 vRouter间均直接可达,路由不能够将物理设备当作下一跳等原因,为了支持三层网络,Calico还推出了IP-in-IP叠加的模型,它也使用Overlay的方式来传输数据。IPIP的包头非常小,而且也是内置在内核中,因此理论上它的速度要比VxLAN快一点 ,但安全性更差。Calico 3.x的默认配置使用的是IPIP类型的传输方案而非BGP。

把 IP 层封装到 IP 层的一个 tunnel。作用其实基本上就相当于一个基于IP层的网桥!一般来说,普通的网桥是基于mac层的,根本不需 IP,而这个 ipip 则是通过两端的路由做一个 tunnel,把两个本来不通的网络通过点对点连接起来。

Pod 1访问Pod 2大致流程如下:

  1. 数据包从容器1出到达Veth Pair另一端(宿主机上,以cali前缀开头);
  2. 进入IP隧道设备(tunl0),由Linux内核IPIP驱动封装在宿主机网络的IP包中(新的IP包目的地之是原IP包的下一跳地址,即192.168.31.63),这样,就成了Node1到Node2的数据包;
  3. 数据包经过路由器三层转发到Node2;
  4. Node2收到数据包后,网络协议栈会使用IPIP驱动进行解包,从中拿到原始IP包;
  5. 然后根据路由规则,根据路由规则将数据包转发给cali设备,从而到达容器2。

Underlay模式/BGP 模式

Calico在小规模集群中可以直接互联,在大规模集群中可以通过额外的BGP route reflector来完成。

按部署模式分

  1. node-to-node mesh。每一个BGP Speaker都需要和其他BGP Speaker建立BGP连接,这样BGP连接总数就是N^2,如果数量过大会消耗大量连接。
  2. BGP Speaker RR模式。RR模式 中会指定一个或多个BGP Speaker为RouterReflection,它与网络中其他Speaker建立连接,每个Speaker只要与Router Reflection建立BGP就可以获得全网的路由信息。在calico中可以通过Global Peer实现RR模式。

原理

Designed to simplify, scale and secure cloud networks by

  1. Layer 3 based routing approach
  2. BGP for Routes distribution
  3. Policy driven network security implemented by iptable rules

一文彻悟容器网络通信

underlay/BGP 模式下 的Speaker RR模式

通过将整个互联网的可扩展 IP 网络原则压缩到数据中心级别。Calico 在每一个计算节点利用 Linux kernel 实现了一个高效的 vRouter 来负责数据转发 而每个 vRouter 通过 BGP 协议负责把自己上运行的 workload 的路由信息像整个 Calico 网络内传播 - 小规模部署可以直接互联,大规模下可通过指定的 BGP route reflector 来完成。

通过将整个互联网的可扩展 IP 网络原则压缩到数据中心级别。即将构建物理网络的设备、协议等 应用到数据中心网络

Calico 不使用隧道或 NAT 来实现转发,而是巧妙的把所有二三层流量转换成三层流量,并通过 host 上路由配置完成跨 Host 转发。PS:数据包的通信是利用linux 现有机制, calico的各个组件 通过操作linux 路由表、iptables等来控制数据包的流向,本身不接触数据包。换句话说,某个时刻停掉calico组件,只要路由表记录还在,便不影响容器通信

根据AS 的不同划分方式(共用一个AS/每个机架交换机一个AS/一个node一个AS,AS 内 ibgp,AS间 ebgp,ibgp 和 ebgp 的speake 路由通告规则不同),有多种组网模型,都可以实现分发路由的效果,只是适应的网络规模、架构等有所不同IP Interconnect Fabrics in Calico

Network Policy

Network Policy。当k8s想控制 namespace 之间是否可以 互通时,便要求网络组件能够根据 k8s 的指令做出反应。k8s 介入了网路,便有了和网络组件的沟通规范,就像docker和网络组件的接口一样。 正像calico github 上介绍的一样 Calico is an open source system enabling cloud native application connectivity and policy ,calico 除了支持 connectivity,还支持policy。

calico根据 profile/policy 生成对等的iptables rule, allow 或者 drop 流量,参见Calico网络的原理、组网方式与使用

报文流程

Calico 网络通信原理揭秘

容器到主机

当一个数据包的目的地址不是本机时,就会查询路由表,从路由表中查到网关后,它首先会通过 ARP 获得网关的 MAC 地址,然后在发出的网络数据包中将目标 MAC 改为网关的 MAC,而网关的 IP 地址不会出现在任何网络包头中。

default         169.254.1.1     0.0.0.0         UG    0      0        0 eth0
169.254.1.1     *               255.255.255.255 UH    0      0        0 eth0

从路由表可以知道 169.254.1.1 是容器的默认网关,169.254.1.1 是预留的本地 IP 网段,容器会查询168.254.1.1 的 MAC 地址,这个 ARP 请求发到哪里了呢? eth0 是 veth pair 的一端,其对端是主机上 caliXXXX 命名的 interface,caliXXXX 没有ip只有一个无用的ee:ee:ee:ee:ee:ee,容器和主机所在网络不存在 169.254.1.1,容器想获取网关169.254.1.1的mac地址却找不到169.254.1.1,怎么办? 实际上 Calico 利用了网卡的代理 ARP 功能。

root$192.168.60.112:/# ip neigh
169.254.1.1 dev eth0 lladdr ee:ee:ee:ee:ee:ee STALE
192.168.60.112 dev eth0 lladdr ee:ee:ee:ee:ee:ee STALE

代理 ARP 是 ARP 协议的一个变种,当 ARP 请求目标跨网段时,网关设备收到此 ARP 请求,会用自己的 MAC 地址返回给请求者(PS:毕竟目标ip跨了网段,把目标ip的mac返回给主机也没用,查询某个网卡是否开始arp proxycat /proc/sys/net/ipv4/conf/califxx/proxy_arp)。

  1. 在容器内,Calico 通过一个巧妙的方法将 workload 的所有流量引导到一个特殊的网关 169.254.1.1,从而引流到主机的 calixxx 网络设备上,最终将二三层流量全部转换成三层流量来转发

    主机侧veth收到的数据包 源mac 目的mac 源ip 目的ip 差异
    macvlan 容器 二层广播获取到目的容器的mac 容器 目的容器 数据包无论mac/ip都不是发给主机的
    calico 容器 calixx/ee:ee:ee:ee:ee:ee 容器 目的容器 数据包mac是发给主机的,根据ip做三层路由
    flannel 容器 flannel直接设置的目的mac 容器 目的容器  
  2. 在主机上通过开启代理 ARP 功能来实现 ARP 应答,使得 ARP 广播被抑制在主机上,抑制了广播风暴,也不会有 ARP 表膨胀的问题。

主机到目的主机

容器的后续报文 IP 地址还是目的容器,但是 MAC 地址就变成了主机上对应caliXXXX的地址,也就是说所有的报文都会发给主机,然后主机根据路由表进行转发。caliXXXX 接收到报文后,报文的目的ip地址 10.20.72.131 匹配的是第二项(路由规则匹配的是一个网段),把 192.168.60.113 作为下一跳地址,并通过 em1 发出去。

root$192.168.60.112:/# route
default         gateway         0.0.0.0         UG    100    0        0 em1
10.20.72.128    192.168.60.113         255.255.255.192 UG    0      0        0 em1
10.20.227.129   0.0.0.0         255.255.255.255 UH    0      0        0 cali117717ca9c1

PS: 在物理网络中,下一跳一般是路由器(数据包在路由器直接传递),在calico 网络下,物理机作为vrouter,物理机ip 自然也作为下一跳地址

目的主机到容器

报文到达容器所在的主机 192.168.60.113 ,报文会匹配最后一个路由规则,这个规则匹配的是一个 IP 地址,而不是网段,也就是说主机上每个容器都会有一个对应的路由表项。报文发送到 cali52d6cb8b4e8 这个 veth pair,然后从另一端发送给容器,容器接收到报文之后,发送目的地址是自己,就做出应答,应答报文的返回路径和之前类似。

root$192.168.60.113:/# route
default         gateway         0.0.0.0         UG    100    0        0 em1
10.20.227.128   192.168.60.112         255.255.255.192 UG    0      0        0 em1
10.20.72.131    0.0.0.0         255.255.255.255 UH    0      0        0 cali52d6cb8b4e8

默认情况下,当网络中出现第一个容器时,calico 会为容器所在的节点分配一段子网(子网掩码为 /26,比如192.168.196.128/26),后续出现在该节点上的容器都从这个子网中分配 IP 地址。这样做的好处是能够缩减节点上的路由表的规模,按照这种方式节点上 2^6 = 64 个 IP 地址只需要一个路由表项就行,而不是为每个 IP 单独创建一个路由表项。节点上创建的子网段可以在etcd 中 /calico/ipam/v2/host/<node_name>/ipv4/block/ 看到。calico 还允许创建容器的时候指定 IP 地址,如果用户指定的 IP 地址不在节点分配的子网段中,calico 会专门为该地址添加一个 /32 的网段。

使用

calicoctl 使用

本节有calicoctl 1.6.3 为准

  1. The calicoctl command line interface provides a number of resource management commands to allow you to create, modify, delete, and view the different Calico resources.
  2. calicoctl 的command 分为三个部分:

    • Resource的增删改查,包括create、replace、apply、delete、get
    • node,start and check calico/node container.
    • config
    • ipam, ip 地址管理,只有两个command: release、show。release 用来手动释放一个已分配的ip

问题来了, calico 中的resource 说的啥东东?Resource Definitions

  1. bgp peer
  2. host endpoint
  3. ip pool
  4. node,quay.io/calico/node 容器启动时自动创建
  5. policy,
  6. profile, Calico uses an identically(同一的) named profile to represent each Docker network.calico 的每个网络都有一个同名的 profile,profile 中定义了该网络的 policy。 profile 的两个关键配置 ingress egress,即描述了哪些流量可以进来,哪些流量可以出去。
  7. workload endpoint

profile 和 policy 换一种方式描述 iptables的意思(实际效果仍然是iptables 实现,并且都采用了rule 的方式),描述了规则(主要是 ingress 和 egress)以及 应用规则的 endpoint。两者的区别是:

  1. profile与network 同名,profile的 ingress 和 egress 自动应用到 network 中的 所有endpoint上。 policy的 ingress 和 egress 应用到 符合 selector所定义的规则的 endpoint 上。
  2. profile 自动创建,policy 手动创建
  3. profile 算是一种 特殊的 policy

The calicoctl commands for resource management (create, apply, delete, replace, get) all take resource manifests as input. 有点类似k8s,kubectl 操作的时候指定的是 json/yaml

apiVersion: v1
kind: <type of resource>
metadata:
    # Identifying information
    name: <name of resource>
    ...
spec:
    # Specification of the resource
    ... 

By default, Calico blocks all traffic unless it has been explicitly allowed through configuration of the globally defined policy which uses selectors to determine which subset of the policy is applied to each container based on their labels. (calico 默认会阻止所有流量,除非明确允许)

排查——node status 有问题

containerA跨主机ping hostB上的containerB,不通,检查步骤

  1. tcpdump(tcpdump -nn -i 网卡名 -e) 判断 hostA 网卡是否收到包
  2. 检查 hostA 路由规则
  3. tcpdump 判断 hostB 网卡是否收到包
  4. 检查 hostA 路由规则

已知原因:

calicoctl node status 某个节点 状态 不是up

IPv4 BGP status
+---------------+-------------------+-------+----------+--------------------------------+
| PEER ADDRESS  |     PEER TYPE     | STATE |  SINCE   |              INFO              |
+---------------+-------------------+-------+----------+--------------------------------+
| 192.168.60.42 | node-to-node mesh | start | 06:03:39 | Active Socket: Connection      |
|               |                   |       |          | refused                        |
| 192.168.60.83 | node-to-node mesh | wait  | 06:03:40 | Established                    |
+---------------+-------------------+-------+----------+--------------------------------+

其它

洪强宁:宜信的PaaS平台基于Calico的容器网络实践

容器网络插件 Calico 与 Contiv Netplugin深入比较

谐云Calico大规模场景落地实践 未读完,措辞要仔细研究

calico 为什么使用BGP?

一个网络凭空多了许多vRouter,需要与其它vRouter 通过bgp 同步信息

Why BGP? In the Calico design, this would equate to tens of thousands of routers, and potentially millions of routes or end points. These numbers are not consistent with using an IGP, but do fit in the envelope for BGP, especially when we use route reflection to improve the router scaling number. calico 假设 网络中有上万个 routers,这个量级下IGP 效率不行。

Each endpoint(也就是容器的cali0) can only communicate through its local vRouter(容器所在host), and the first and last hop in any Calico packet flow is an IP router hop through a vRouter(也就是cali0 只跟 host 交互). Each vRouter announces all of the endpoints it is attached to to all the other vRouters and other routers on the infrastructure fabric, using BGP, usually with BGP route reflectors to increase scale. (vRouter 或运行 route reflectors服务的 route彼此会交流 路由信息)

calicoctl node status 列出当前node 可以沟通路由规则的peer。

Dive into Calico - IP Interconnect Fabrics

数据中心 calico bgp路由同步策略 Basic Calico architecture overview

ippool 分配细节

calico网络策略默认情况下,当网络中出现第一个容器,calico会为容器分配一段子网(子网掩码/26,例如:172.0.118.0/26),后续出现该节点上的pod都从这个子网中分配ip地址,这样做的好处是能够缩减节点上的路由表的规模,按照这种方式节点上2^6=64个ip地址只需要一个路由表项就行了,而不是为每个ip单独创建一个路由表项。如下为etcd中看到的子网段的值:

注意:当64个主机位都用完之后,会从其他可用的的子网段中取值,所以并不是强制该节点只能运行64个pod ,只是增加了路由表项

处理一次Kubernetes、Calico无法分配podIP的心路历程