Neste documento, descrevemos como configurar clusters do Anthos em bare metal para fornecer várias interfaces de rede, multi-NIC, para seus pods. O recurso multi-NIC para pods pode ajudar a separar o tráfego do plano de controle do tráfego do plano de dados, criando isolamento entre planos. Outras interfaces de rede também ativam o recurso multicast para os pods. A multi-NIC para pods é compatível com clusters de usuário, híbridos e independentes. Não é permitido para clusters de tipo de administrador.
O isolamento do plano de rede é importante para sistemas que usam funções de virtualização de rede (NFVs), como a rede definida por software em uma rede de área de longa distância (SD-WAN, na sigla em inglês), um agente de segurança de acesso à nuvem (CASB, na sigla em inglês) e o próximo geração de firewalls (NG-FWs, na sigla em inglês). Esses tipos de NFVs dependem do acesso a várias interfaces para manter os planos de gerenciamento e de dados separados, enquanto são executados como contêineres.
A configuração de várias interfaces de rede permite associar interfaces de rede a pools de nós, o que pode proporcionar benefícios de desempenho. Os clusters podem conter uma combinação de tipos de nós. Ao agrupar máquinas de alto desempenho em um pool de nós, é possível adicionar outras interfaces ao pool de nós para melhorar o fluxo de tráfego.
Configurar várias interfaces de rede
Geralmente, há três etapas para configurar várias interfaces de rede para seus pods:
Ative a multi-NIC no cluster com o campo
multipleNetworkInterfaces
no recurso personalizado.Especifique interfaces de rede com recursos personalizados
NetworkAttachmentDefinition
.Atribua interfaces de rede a pods com a anotação
k8s.v1.cni.cncf.io/networks
.
São fornecidas informações adicionais para ajudar você a configurar e usar o recurso multi-NIC da maneira que melhor atende às suas necessidades de rede.
Ativar o recurso de várias NICs
Ative a multi-NIC nos pods adicionando o campo multipleNetworkInterfaces
à seção
clusterNetwork
da resposta automática do cluster e definindo-o como
true
.
...
clusterNetwork:
multipleNetworkInterfaces: true
pods:
cidrBlocks:
- 192.168.0.0/16
services:
cidrBlocks:
- 10.96.0.0/20
...
Especificar interfaces de rede
Use recursos personalizados do NetworkAttachmentDefinition
para especificar interfaces
de rede adicionais. Os recursos personalizados NetworkAttachmentDefinition
correspondem
às redes que estão disponíveis para os pods. Especifique os recursos personalizados
na configuração do cluster, conforme mostrado no exemplo a seguir. Também é possível
criar os recursos personalizados NetworkAttachmentDefinition
diretamente.
---
apiVersion: baremetal.cluster.gke.io/v1
kind: Cluster
metadata:
name: my-cluster
namespace: cluster-my-cluster
spec:
type: user
clusterNetwork:
multipleNetworkInterfaces: true
...
---
apiVersion: "k8s.cni.cncf.io/v1"
kind: NetworkAttachmentDefinition
metadata:
name: gke-network-1
namespace: cluster-my-cluster
spec:
config: '{
"cniVersion":"0.3.0",
"type": "ipvlan",
"master": "enp2342", # defines the node interface that this pod interface would
map to.
"mode": "l2",
"ipam": {
"type": "whereabouts",
"range": "172.120.0.0/24"
}
}'
---
apiVersion: "k8s.cni.cncf.io/v1"
kind: NetworkAttachmentDefinition
metadata:
name: gke-network-2
namespace: cluster-my-cluster
spec:
config: '{
"cniVersion":"0.3.0",
"type": "macvlan",
"mode": "bridge",
"master": "vlan102",
"ipam": {
"type": "static",
"addresses": [
{
"address": "10.10.0.1/24",
"gateway": "10.10.0.254"
}
],
"routes": [
{ "dst": "192.168.0.0/16", "gw": "10.10.5.1" }
]
}
}'
Quando você especifica o recurso personalizado NetworkAttachmentDefinition
no
arquivo de configuração do cluster, os clusters do Anthos em bare metal usam esse nome para controlar o
recurso personalizado NetworkAttachmentDefinition
após a criação do cluster.
Os clusters do Anthos em bare metal tratam esse recurso personalizado dentro do namespace do cluster
como a fonte da verdade e o reconcilia com o namespace default
do
cluster de destino.
O diagrama a seguir ilustra como os clusters do Anthos em bare metal reconciliam os recursos personalizados NetworkAttachmentDefinition
do namespace específico do cluster para o namespace default
.
Embora seja opcional, recomendamos que você especifique recursos
personalizados NetworkAttachmentDefinition
dessa maneira durante a criação do
cluster. Os clusters de usuário são mais beneficiados quando você especifica os recursos personalizados
durante a criação do cluster, porque é possível controlar os
recursos personalizados NetworkAttachmentDefinition
no cluster de administrador.
Se você optar por não especificar recursos personalizados NetworkAttachmentDefinition
durante a criação do cluster, poderá adicionar recursos NetworkAttachmentDefinition
personalizados diretamente a um cluster de destino atual. Os clusters do Anthos em bare metal
reconciliam os recursos personalizados NetworkAttachmentDefinition
definidos no namespace
do cluster. A reconciliação também acontece após a exclusão. Quando um
recurso personalizado NetworkAttachmentDefinition
é removido de um namespace
de cluster, os clusters do Anthos em bare metal removem o recurso personalizado do cluster
de destino.
Atribuir interfaces de rede a um pod
Use a anotação k8s.v1.cni.cncf.io/networks
para atribuir uma ou mais interfaces de rede
a um pod. Cada interface de rede é especificada com um namespace e
o nome de um recurso personalizado NetworkAttachmentDefinition
, separado por uma
barra (/
).
---
apiVersion: v1
kind: Pod
metadata:
name: samplepod
annotations:
k8s.v1.cni.cncf.io/networks: NAMESPACE/NAD_NAME
spec:
containers:
...
Substitua:
NAMESPACE
: o namespace. Usedefault
como namespace padrão, que é o padrão. Consulte Preocupações de segurança para ver uma exceção.NAD_NAME
: o nome do recurso personalizadoNetworkAttachmentDefinition
.
Use uma lista separada por vírgulas para especificar várias interfaces de rede.
No exemplo a seguir, duas interfaces de rede são atribuídas ao samplepod
pod. As interfaces de rede são especificadas por nomes de dois
recursos personalizados NetworkAttachmentDefinition
, gke-network-1
e
gke-network-2
, no namespace padrão do cluster de destino.
---
apiVersion: v1
kind: Pod
metadata:
name: samplepod
annotations:
k8s.v1.cni.cncf.io/networks: default/gke-network-1,default/gke-network-2
spec:
containers:
...
Restringir interfaces de rede a um NodePool
Use a anotação k8s.v1.cni.cncf.io/nodeSelector
para especificar o pool de
nós em que um recurso personalizado NetworkAttachmentDefinition
é válido.
Os clusters do Anthos em bare metal forçam qualquer pod que faça referência a esse recurso personalizado para ser implantado nesses nós específicos. No exemplo a seguir,
os clusters do Anthos em bare metal forçam a implantação de todos os pods que recebem a
interface de rede gke-network-1
com o NodePool multinicNP
.
Os clusters do Anthos em bare metal rotulam um NodePool com o rótulo baremetal.cluster.gke.io/node-pool
de acordo.
apiVersion: "k8s.cni.cncf.io/v1"
kind: NetworkAttachmentDefinition
metadata:
annotations:
k8s.v1.cni.cncf.io/nodeSelector: baremetal.cluster.gke.io/node-pool=multinicNP
name: gke-network-1
spec:
...
Você não está limitado a usar os rótulos padrão. É possível criar seus próprios pools personalizados a partir dos nós do cluster aplicando um rótulo personalizado a esses nós.
Use o comando kubectl label nodes
para aplicar um rótulo personalizado:
kubectl label nodes NODE_NAME LABEL_KEY=LABEL_VALUE
Substitua:
NODE_NAME
: o nome do nó que você está rotulando.LABEL_KEY
: a chave a ser usada para seu rótulo.LABEL_VALUE
: o nome do rótulo.
Depois que o nó for rotulado, aplique a
anotação baremetal.cluster.gke.io/label-taint-no-sync
nele para
impedir que os clusters do Anthos em bare metal reconciliem os rótulos. Use o
comando kubectl get nodes --show-labels
para verificar se um nó está rotulado.
Preocupações com segurança
Um recurso personalizado NetworkAttachmentDefinition
fornece acesso total a uma
rede. Portanto, os administradores do cluster precisam ter cuidado ao fornecer acesso de criação,
atualização ou exclusão para outros usuários. Se um
determinado recurso personalizado NetworkAttachmentDefinition
precisar ser isolada, ela poderá
ser colocada em um namespace não padrão, em que apenas os pods desse namespace
poderão acessá-lo. Para reconciliar recursos personalizados NetworkAttachmentDefinition
especificados
no arquivo de configuração do cluster, eles são sempre colocados no namespace
padrão.
No diagrama a seguir, os pods do namespace default
não podem acessar a interface de rede no namespace privileged
.
Plug-ins CNI compatíveis
Esta seção lista os
plug-ins de CNI
compatíveis com o recurso multi-NIC para clusters Anthos no ambiente bare metal. Use somente
os seguintes plug-ins ao especificar um
recurso personalizado NetworkAttachmentDefinition
.
Criação da interface:
ipvlan
macvlan
bridge
sriov
Plug-ins meta:
portmap
sbr
tuning
Plug-ins IPAM:
host-local
static
whereabouts
Configuração de rota
Um pod com um ou mais recursos personalizados atribuídos
a NetworkAttachmentDefinition
tem várias interfaces de rede. Por padrão, a tabela de roteamento nessa situação
é estendida com as interfaces adicionais disponíveis localmente
apenas de recursos personalizados NetworkAttachmentDefinition
atribuídas. O gateway padrão ainda
está configurado para usar a interface mestre/padrão do pod, eth0
.
É possível modificar esse comportamento usando os seguintes plug-ins de CNI:
sbr
static
whereabouts
Por exemplo, talvez você queira que todo o tráfego passe pelo gateway padrão, a interface padrão. No entanto, algum tráfego específico passa por uma das interfaces não padrão. Pode ser difícil diferenciar o tráfego com base no IP de destino (roteamento normal), porque o mesmo endpoint está disponível nos dois tipos de interface. Nesse caso, o roteamento baseado em origem (SBR) pode ajudar.
Plug-in SBR
O plug-in sbr
permite que o aplicativo controle as decisões de roteamento. O aplicativo controla o que é usado como o endereço IP de origem da conexão estabelecida. Quando o aplicativo opta por usar
o endereço IP do recurso personalizado NetworkAttachmentDefinition
para o IP de origem, os
pacotes chegam à tabela de roteamento adicional sbr
configurada. A tabela de roteamento
sbr
estabelece a interface
do recurso personalizado NetworkAttachmentDefinition
como gateway padrão. O IP do gateway padrão dentro dessa tabela é controlado
com o campo gateway
dentro dos plug-ins whereabouts
ou static
. Forneça o
plug-in sbr
como um plug-in encadeado. Para mais informações sobre o plug-in sbr
,
incluindo informações de uso, consulte
Plug-in de roteamento com base na origem.
O exemplo a seguir mostra "gateway":"21.0.111.254"
definido em whereabouts
e sbr
definido como plug-in encadeado após ipvlan
:
# ip route
default via 192.168.0.64 dev eth0 mtu 1500
192.168.0.64 dev eth0 scope link
# ip route list table 100
default via 21.0.111.254 dev net1
21.0.104.0/21 dev net1 proto kernel scope link src 21.0.111.1
Plug-ins estáticos e de localização
O plug-in whereabouts
é basicamente uma extensão do plug-in static
, e
esses dois compartilham a configuração de roteamento. Para um exemplo de configuração, consulte plug-in de gerenciamento de endereço IP estático.
É possível definir um gateway e uma rota para adicionar à tabela de roteamento do pod. No entanto, não é possível modificar o gateway padrão do pod dessa maneira.
O exemplo a seguir mostra a
adição de "routes": [{ "dst": "172.31.0.0/16" }]
no recurso personalizado NetworkAttachmentDefinition
:
# ip route
default via 192.168.0.64 dev eth0 mtu 1500
172.31.0.0/16 via 21.0.111.254 dev net1
21.0.104.0/21 dev net1 proto kernel scope link src 21.0.111.1
192.168.0.64 dev eth0 scope link
Exemplos de configuração
Esta seção ilustra algumas das configurações de rede comuns compatíveis com o recurso multi-NIC.
Anexo de rede única usado por vários pods
Vários anexos de rede usados por um único pod
Vários anexos de rede que apontam para a mesma interface usada por um único pod
Mesmo anexo de rede usado várias vezes por pod único
Resolver problemas
Se outras interfaces de rede estiverem configuradas incorretamente, os pods a que eles foram atribuídos não serão iniciados. Esta seção destaca como encontrar informações para resolver problemas com o recurso multi-NIC.
Verificar eventos do pod
O Multus
relata falhas por eventos do pod do Kubernetes. Use o seguinte comando
kubectl describe
para visualizar eventos de um determinado pod:
kubectl describe pod POD_NAME
Verifique os registros
Para cada nó, é possível encontrar os registros "Whereabouts" e "Multus" nos seguintes locais:
/var/log/whereabouts.log
/var/log/multus.log
Analisar interfaces de pod
Use o comando kubectl exec
para verificar as interfaces do pod. Depois que
os recursos personalizados NetworkAttachmentDefinition
forem aplicados, as interfaces do
pod terão a seguinte saída:
$ kubectl exec samplepod-5c6df74f66-5jgxs -- ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: net1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN group default
link/ether 00:50:56:82:3e:f0 brd ff:ff:ff:ff:ff:ff
inet 21.0.103.112/21 scope global net1
valid_lft forever preferred_lft forever
38: eth0@if39: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
link/ether 36:23:79:a9:26:b3 brd ff:ff:ff:ff:ff:ff link-netnsid 0
inet 192.168.2.191/32 scope global eth0
valid_lft forever preferred_lft forever
Receber status do pod
Use o kubectl get
para recuperar o status da rede de um determinado pod:
kubectl get pods POD_NAME -oyaml
Veja um exemplo de saída que mostra o status de um pod com várias redes:
apiVersion: v1
kind: Pod
metadata:
annotations:
k8s.v1.cni.cncf.io/network-status: |-
[{
"name": "",
"interface": "eth0",
"ips": [
"192.168.1.88"
],
"mac": "36:0e:29:e7:42:ad",
"default": true,
"dns": {}
},{
"name": "default/gke-network-1",
"interface": "net1",
"ips": [
"21.0.111.1"
],
"mac": "00:50:56:82:a7:ab",
"dns": {}
}]
k8s.v1.cni.cncf.io/networks: gke-network-1