linux怎么查看本机内存大小
557
2022-09-11
Cilium native-routing 跨节点通信
native routing vs host-routing,区别?
native routing 就是 flannel 中的 host-gateway模式,纯路由模式host-routing = bpf_redict_peer() 和 bpf_redict_neigh(),跳过 iptables
这俩一个是路由,一个是绕过iptables 在 cilium 的这篇博客中,详细说了eBPF Host-Routingrouting
cilium-native-routing
native routing 直接翻译过来就是本地路由在官网的介绍中说的很明白,在 tunnel: disabled 的情况下,默认开启 native routing 的转发模式。native routing 模式利用了 Cilium 网络的路由能力,而不是二次封装的模式。
部署为 native routing 模式
需要将之前生成的 yaml 文件修改如下图所示地方需要先 delete 然后在 apply
# 修改tunnel tunnel: disabled# 添加 pod CIDR,使 node 节点能对 pod CIDR 进行路由 native-routing-cidr: "10.0.0.0/16"# 修改如下选项为 true auto-direct-node-routes: "true"
不同节点 pod 通信
node-1 192.168.0.120node-2 192.168.0.130pod1 10.0.0.85 in node-1pod2 10.0.1.124 in node-2
root@master:~# kubectl get pod -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATEScni-test-777bbd57c8-2f986 1/1 Running 0 52s 10.0.0.85 node-1.whale.com
查看 pod1 的 ip 和mac 对应关系
root@master:~# kubectl -n kube-system exec -it cilium-5tsv8 -- cilium bpf endpoint list | grep "10.0.0.85"10.0.0.85:0 id=1445 flags=0x0000 ifindex=34 mac=C6:6D:95:CD:34:A2 nodemac=2A:0A:D9:17:44:22
查看 pod2 的 ip 和 mac 对应关系
root@master:~# kubectl -n kube-system exec -it cilium-vrv2m -- cilium bpf endpoint list | grep "10.0.1.124"10.0.1.124:0 id=1580 flags=0x0000 ifindex=26 mac=42:EF:F8:7A:9E:F7 nodemac=CA:0E:FA:6C:0F:30
宿主机路由
我们查看 node-1 路由表,目的地址为 node-2 网络的路由
root@node-1:~# route -n | grep "192.168.0.130"10.0.1.0 192.168.0.130 255.255.255.0 UG 0 0 0 ens33
查看 node-2 路由表,目的地址为 node-1 网络的路由
root@node-2:~# route -n | grep "192.168.0.120"10.0.0.0 192.168.0.120 255.255.255.0 UG 0 0 0 ens33
tcpdump 抓包
我们知道 pod 内部是一定会收到 request 的包和 reply 的包的所以我们要监听 pod eth0 对应的 lxc 网卡,ens33 通过上边的 pod 和 node 网卡 对应关系
# pod1 对应的lxc 网卡root@node-1:# ip link show | grep "^34"34: lxc449258345f59@if33:
node-1 抓包
tcpdump -pne -i lxc449258345f59 -w pod1-lxc_native_routing.captcpdump -pne -i ens33 -w node1_ens33.cap
node-2 抓包
tcpdump -pne -i lxc5f949d4fd7fa -w pod2-lxc_native_routing.captcpdump -pne -i ens33 -w node2_ens33.cap
pod1 --> pod2
kubectl exec -it cni-test-777bbd57c8-2f986 -- ping -c 1 10.0.1.124
pod1-lxc_native_routing.cap
node1_ens33.cap
pod2-lxc_native_routing.cap
node2_ens33.cap
发现
# 准备抓包kubectl -n kube-system exec -it cilium-vrv2m -- cilium monitor -vv > pod1.text# ping 1个包kubectl exec -it cni-test-777bbd57c8-2f986 -- ping -c 1 10.0.1.124
关键部分 ICMP request
第一个 Conntrack lookup 是 pod1 内部的 iptables 封装的
CPU 03: MARK 0x0 FROM 1580 DEBUG: Conntrack lookup 1/2: src=10.0.0.85:3072 dst=10.0.1.124:0CPU 03: MARK 0x0 FROM 1580 DEBUG: Conntrack lookup 2/2: nexthdr=1 flags=0CPU 03: MARK 0x0 FROM 1580 DEBUG: CT verdict: New, revnat=0CPU 03: MARK 0x0 FROM 1580 DEBUG: Conntrack create: proxy-port=0 revnat=0 src-identity=3352 lb=0.0.0.0
通过这我们可以看和 Vxlan 的跨节点通信不一样的是,本次并没进行二次封装 iptables,而是直接路由到目的地址。
Ethernet {Contents=[..14..] Payload=[..86..] SrcMAC=ca:0e:fa:6c:0f:30 DstMAC=42:ef:f8:7a:9e:f7 EthernetType=IPv4 Length=0}IPv4 {Contents=[..20..] Payload=[..64..] Version=4 IHL=5 TOS=0 Length=84 Id=45716 Flags=DF FragOffset=0 TTL=62 Protocol=ICMPv4 Checksum=29764 SrcIP=10.0.0.85 DstIP=10.0.1.124 Options=[] Padding=[]}ICMPv4 {Contents=[..8..] Payload=[..56..] TypeCode=EchoRequest Checksum=20861 Id=3072 Seq=0} Failed to decode layer: No decoder for layer type PayloadCPU 03: MARK 0x0 FROM 1580 to-endpoint: 98 bytes (98 captured), state new, interface lxc5f949d4fd7fa, , identity 3352->3352, orig-ip 10.0.0.85, to endpoint 1580
Conntrack lookup 依旧还是 pod 内部的转发
CPU 03: MARK 0x0 FROM 1580 DEBUG: Conntrack lookup 1/2: src=10.0.1.124:0 dst=10.0.0.85:3072CPU 03: MARK 0x0 FROM 1580 DEBUG: Conntrack lookup 2/2: nexthdr=1 flags=1CPU 03: MARK 0x0 FROM 1580 DEBUG: CT entry found lifetime=16836113, revnat=0CPU 03: MARK 0x0 FROM 1580 DEBUG: CT verdict: Reply, revnat=0CPU 03: MARK 0x0 FROM 1580 DEBUG: Successfully mapped addr=10.0.0.85 to identity=3352
和上边一样,也是直接路由的方式,没有经过二次封装。
------------------------------------------------------------------------------Ethernet {Contents=[..14..] Payload=[..86..] SrcMAC=00:0c:29:8f:2d:28 DstMAC=00:0c:29:79:54:d3 EthernetType=IPv4 Length=0}IPv4 {Contents=[..20..] Payload=[..64..] Version=4 IHL=5 TOS=0 Length=84 Id=48973 Flags= FragOffset=0 TTL=63 Protocol=ICMPv4 Checksum=42635 SrcIP=10.0.1.124 DstIP=10.0.0.85 Options=[] Padding=[]}ICMPv4 {Contents=[..8..] Payload=[..56..] TypeCode=EchoReply Checksum=22909 Id=3072 Seq=0} Failed to decode layer: No decoder for layer type PayloadCPU 03: MARK 0x0 FROM 385 to-network: 98 bytes (98 captured), state new, orig-ip 0.0.0.0------------------------------------------------------------------------------
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~