首页 > 其他分享 >Calico BGP

Calico BGP

时间:2022-12-29 10:00:11浏览次数:43  
标签:00 10.8 ens192 BGP ff 172.16 Pod Calico

Calico BGP模式之间Pod通信是要求二层互通的。

Pod外的veth设备没有IP,只有MAC地址。向其他主机里运行的Pod发包时:

  1. Pod eth0网卡和主机cali-xxx网卡是veth pair关系。eth0->cali-xx
  2. cali-xx只有MAC地址,但是会有一条路由规则使得包发往宿主机网卡eth0.

Calico BGP模式网络分析

在启用了BGP fullmesh模式的kubernetes集群下,部署2副本的nginx Deployment.

网络结构:

Node: 172.16.67.138   Pod: 10.8.112.2 
Node: 172.16.67.139   Pod: 10.8.152.200

目的是测试不同Node下Pod之间的网络通信。

Pod 10.8.112.2

  • Pod 10.8.112.2的网络结构
root@nginx-deployment-66b6c48dd5-dsllr:/# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
3: eth0@if192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether 26:b4:33:7c:aa:d5 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 10.8.112.2/32 brd 10.8.112.2 scope global eth0
       valid_lft forever preferred_lft forever

路由表:

root@nginx-deployment-66b6c48dd5-dsllr:/# ip route
default via 169.254.1.1 dev eth0 
169.254.1.1 dev eth0 scope link

Calico为容器创建了一个默认路由169.254.1.1, 169.254.1.1这个IP并不存在,而是由ARP代理机制返回其对应的Veth设备的MAC地址。

ARP:

root@nginx-deployment-66b6c48dd5-dsllr:/# ip neigh
169.254.1.1 dev eth0 lladdr ee:ee:ee:ee:ee:ee STALE
  • pod所在主机网络结构

主机上Veth设备(和Pod 10.8.112.2 eth0网卡对应):

2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:95:8d:20 brd ff:ff:ff:ff:ff:ff
    inet 172.16.67.138/24 brd 172.16.67.255 scope global noprefixroute ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:fe95:8d20/64 scope link
       valid_lft forever preferred_lft forever
192: cali459253b413d@if3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether ee:ee:ee:ee:ee:ee brd ff:ff:ff:ff:ff:ff link-netnsid 2
    inet6 fe80::ecee:eeff:feee:eeee/64 scope link
       valid_lft forever preferred_lft forever

路由表:

[root@node2 ~]# ip route

# 未分配ip
blackhole 10.8.112.0/26 proto bird

# Pod `10.8.112.2` eth0网卡对应的veth设备对
# 主机会把所有目的IP地址为10.8.112.2的报文都转发到此设备
10.8.112.2 dev cali459253b413d scope link

# 所有10.8.152.192/26网段的报文转发至另一个节点172.16.67.139
10.8.152.192/26 via 172.16.67.139 dev ens192 proto bird
172.16.67.0/24 dev ens192 proto kernel scope link src 172.16.67.138 metric 100

那么从Pod 10.8.112.2中生成的报文的网络路径:

  1. 通过默认路由169.254.1.1发送到veth peer cali459253b413d
  2. 查看172.16.67.138主机路由表,将IP转发到另一个K8s节点172.16.67.139

后面通过tcpdump可以观察到:

  • 源MAC地址为172.16.67.138 ens192网卡mac, 目的MAC地址为172.16.67.139 ens192网卡mac
  • 源IP地址为Pod IP10.8.112.2,目的地址为另一个k8s节点上的Pod的IP地址10.8.152.200

Pod 10.8.152.200

Pod 10.8.152.200的网卡和路由信息不再记录。只记录其运行节点172.16.67.139的IP地址。

  • 路由表
[root@node3 ~]# ip route
default via 172.16.67.1 dev ens192 proto static metric 100
# BGP Peer
10.8.112.0/26 via 172.16.67.138 dev ens192 proto bird

# 未分配的IP地址
blackhole 10.8.152.192/26 proto bird

# 目的地址为`10.8.152.200`,转发到此设备
10.8.152.200 dev cali9e48d9de449 scope link

172.16.67.0/24 dev ens192 proto kernel scope link src 172.16.67.139 metric 100
  • 网卡信息
[root@node3 ~]# ip addr
# ens192的mac地址为 00:50:56:95:58:0c
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:95:58:0c brd ff:ff:ff:ff:ff:ff
    inet 172.16.67.139/24 brd 172.16.67.255 scope global noprefixroute ens192
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:fe95:580c/64 scope link
       valid_lft forever preferred_lft forever
# pod `10.8.152.200` eth0对应的veth设备
434: cali9e48d9de449@if3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether ee:ee:ee:ee:ee:ee brd ff:ff:ff:ff:ff:ff link-netnsid 5
    inet6 fe80::ecee:eeff:feee:eeee/64 scope link
       valid_lft forever preferred_lft forever

tcpdump pod间通信

下面使用tcpdump捕获Pod 10.8.112.2 访问Pod 10.8.152.200时的报文:

  • Pod 10.8.112.2中运行
$ curl 10.8.152.200:80
  • Pod 10.8.152.200所在的节点172.16.67.139上运行:
[root@node3 ~]# tcpdump -ne -i ens192 host 10.8.152.200
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens192, link-type EN10MB (Ethernet), capture size 262144 bytes
18:07:40.661127 00:50:56:95:8d:20 > 00:50:56:95:58:0c, ethertype IPv4 (0x0800), length 74: 10.8.112.2.48854 > 10.8.152.200.http: Flags [S], seq 3431499015, win 29200, options [mss 1460,sackOK,TS val 2973023234 ecr 0,nop,wscale 7], length 0
18:07:40.661224 00:50:56:95:58:0c > 00:50:56:95:8d:20, ethertype IPv4 (0x0800), length 74: 10.8.152.200.http > 10.8.112.2.48854: Flags [S.], seq 1538769802, ack 3431499016, win 28960, options [mss 1460,sackOK,TS val 2972803051 ecr 2973023234,nop,wscale 7], length 0

00:50:56:95:8d:20 > 00:50:56:95:58:0c的含义是172.16.67.138 ens192 mac => 172.16.67.139 ens192 mac

10.8.112.2.48854 > 10.8.152.200.http函数是源IP地址是Pod IP 10.8.112.2 => 目的IP地址 Pod IP 10.8.152.200.

可见BGP模式是要求kubernetes节点间二层互通的:

  • Pod IP 10.8.112.2所在的节点172.16.67.138 必须知道172.16.67.139的MAC地址。

封装源MAC为172.16.67.138 ens192 mac, 目的MAC地址为172.16.67.139 ens192 mac

如果二层不互通,172.16.67.139的MAC地址将无法找到(将172.16.67.139/24想象成172.16.66.139/24)。而BGP模式下又没有IPIP那样的封装,源IP地址为Pod IP的报文,路由器是不知道怎么样去转发的。

二层互通的情况下,目的MAC地址为对端Node 172.16.67.139 ens192 mac地址的报文将会直接发送到172.16.67.139机器上。

[root@node2 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.152.192    172.16.67.139   255.255.255.192 UG    0      0        0 ens192

[root@node2 ~]# ip neigh
172.16.67.139 dev ens192 lladdr 00:50:56:95:58:0c REACHABLE

标签:00,10.8,ens192,BGP,ff,172.16,Pod,Calico
From: https://www.cnblogs.com/oneslide/p/17011789.html

相关文章

  • 锦州营口BGP物理机租用供应
    流水的设计者,铁打的游戏。这句话说的就是游戏行业的热门,行业一大火,受攻击就不可避免。据统计,时下最热门的游戏每天服务器被攻击大大小小的次数加起来上万次!如果防御不做好......
  • 本溪丹东游戏网站高防BGP物理机
    些用户来说不愿租用,更愿意购买,然后进行托管,或是自建机房进行放置,那有什么好处呢?1.只有自己使用,而不会像租用那样,是常见的资源共享。2.可以见到,然后享有产权。用户可以真......
  • 本溪丹东高防BGP物理机租用托管
    企业往往只能洞察全球威胁景观的某个子集,不管它是一个地理上的还是特定于行业的子集。正因为如此,企业常常必须为大部分重叠的复盖范围买单,否则就有可能忽略与之相关的威胁......
  • 本溪丹东网站BGP物理机租用
    但目前的情况是,威胁情报界更多的是一个“少数特权阶层与他们的较量”的情况。   随着数据在区块链上被公开,所有人都可以看到和使用,为了获得更大的收益,“营销”的力......
  • 本溪丹东BGP物理机租用供应
    威胁情报”的作用是在新的威胁上传播信息,并确保在感染发生之前为可能发生的危险做好广泛的网络准备。它是关于攻击概率、系统脆弱性、攻击者的能力、其动机、利用机会和影......
  • 本溪丹东BGP物理机托管
    理论上讲,它是一个能在其轨道上阻止黑客等类似行为的系统,但目前威胁情报的问题意味着,它没有充分发挥自己的能力,因此不能发挥它应有的效力。“不幸的是,这个行业仍然存在许多......
  • 鞍山抚顺高防网站BGP物理机
    线路质量线路质量的重要性仅次于防护能力。虽然有足够的防护能力应对任何规模的DDoS攻击,但如果线路质量差的话,势必影响防护的响应处理速度与稳定性,从而损害用户访问网站或......
  • 鞍山抚顺BGP物理机租用供应
    必须了解它是否可以立即提供保护,或者在您需要的紧急情况下快速提供支持。目前,越来越多的企业通过使用高防服务器,来永久保护其商业网站免受DDoS攻击。高防服务器提供多条国......
  • 鞍山抚顺BGP物理机托管
    优质的高防服务器还有助于保护您的电子商务或商业网站免受黑客攻击,这些黑客倾向于使用暴力攻击、SQL注入攻击等攻击您的应用程序或网站。因此,在当今时代,每个拥有在线业务的......
  • 鞍山抚顺高防BGP物理机租用托管
    为在如此激烈的竞争环境,做成一个项目已经异常困难,而如果一旦被打垮,甚至可能再也无法做成相同项目。尤其对于有些中小型公司而言,该项目有可能是公司的主要经济来源,公司的经......