您好,登錄后才能下訂單哦!
這篇文章主要講解了“Kilo的使用教程”,文中的講解內(nèi)容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Kilo的使用教程”吧!
寫了這么多篇 WireGuard
相關(guān)的保姆教程,今天終于牽扯到 Kubernetes
了,不然怎么對得起“云原生”這三個字。如果看到這篇文章的你仍然是個 WireGuard
新手,請務必按照以下順序閱讀每一篇文章:
WireGuard 教程:WireGuard 的工作原理
WireGuard 快速安裝教程
WireGuard 配置教程:使用 wg-gen-web 來管理 WireGuard 的配置
Wireguard 全互聯(lián)模式(full mesh)配置指南
如果遇到不明白的,可以參考這篇文章的注解:
WireGuard 教程:WireGuard 的搭建使用與配置詳解
剩下這幾篇文章是可選的,有興趣就看看:
我為什么不鼓吹 WireGuard
Why not "Why not WireGuard?"
WireGuard 教程:使用 DNS-SD 進行 NAT-to-NAT 穿透
WireGuard 在云原生領(lǐng)域的應用有兩個方面:組網(wǎng)和加密。不管是組網(wǎng)還是加密,其實都是和 CNI
有關(guān),你可以在原有的組網(wǎng)方案上利用 WireGuard 進行加密,也可以直接利用 WireGuard 來進行組網(wǎng)。目前直接利用 WireGuard 進行組網(wǎng)的 CNI 有 Flannel、Wormhole 和 Kilo,只利用 WireGuard 進行數(shù)據(jù)加密的 CNI 只有 Calico,當然 Flannel
也可以和 Kilo
結(jié)合使用,這樣就只利用 WireGuard 來進行加密了。
我的興趣點還是在于利用 WireGuard 組網(wǎng),想象一下,你在 AWS、Azure、GCP 和阿里云上分別薅了一臺云主機,你想將這四臺云主機組建成一個 k3s
集群,而且在任何一個設(shè)備上都能直接訪問這個 k3s
集群中的 Pod IP
和 Service IP
,如何才能優(yōu)雅地實現(xiàn)這個目標?
要分兩步走:第一步是打通 k3s 集群各個節(jié)點之間的容器網(wǎng)絡,最后一步是打通本地與云上容器之間的網(wǎng)絡。先來看第一步,跨云打通容器網(wǎng)絡,這一步主要還是得仰仗 CNI。Flannel
的自定義選項比較少,Whormhole
已經(jīng)很久沒更新了,推薦使用 Kilo
來作為 k3s 的 CNI
。
在部署 Kilo
之前,需要調(diào)整 k3s 的啟動參數(shù),取消默認的 CNI:
k3s server --flannel-backend none ...
然后重啟 k3s server:
$ systemctl restart k3s
具體可以參考 k3s 控制平面的部署。如果你是從零開始部署 k3s,請參考跨云廠商部署 k3s 集群。
Kilo 支持以下三種網(wǎng)絡拓撲:
默認情況下,Kilo 會在集群中的不同邏輯區(qū)域(例如數(shù)據(jù)中心、云服務商等)之間創(chuàng)建一個 mesh 網(wǎng)絡。Kilo 默認會嘗試使用節(jié)點標簽 topology.kubernetes.io/region 來判斷節(jié)點所在的邏輯區(qū)域,你也可以通過 Kilo 的啟動參數(shù) --topology-label=<label>
來指定邏輯區(qū)域的標簽,還可以為 node
添加 annotation
kilo.squat.ai/location 來指定邏輯區(qū)域的標簽。
例如,為了將 GCP
和 AWS
的節(jié)點加入到同一個 k3s 集群中,可以通過以下命令對所有 GCP
的節(jié)點添加注釋:
$ for node in $(kubectl get nodes | grep -i gcp | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="gcp"; done
這樣所有添加了注釋的節(jié)點都會被劃分到同一個邏輯區(qū)域下,沒有添加注釋的節(jié)點會被劃分到默認的邏輯區(qū)域下,所以總共有兩個邏輯區(qū)域。每個邏輯區(qū)域都會選出一個 leader
和其他區(qū)域的 leader
之間建立 WireGuard
隧道,同時區(qū)域內(nèi)部的節(jié)點之間通過 Bridge
模式打通容器的網(wǎng)絡。
通過 kgctl 可以獲取網(wǎng)絡拓撲架構(gòu)圖:
$ kgctl graph | circo -Tsvg > cluster.svg
全互聯(lián)模式其實就是邏輯分組互聯(lián)模式的特例,即每一個節(jié)點都是一個邏輯區(qū)域,每個節(jié)點和其他所有節(jié)點都建立 WireGuard 隧道。關(guān)于全互聯(lián)模式的更多詳細內(nèi)容請參考 Wireguard 全互聯(lián)模式(full mesh)配置指南??梢酝ㄟ^ Kilo 的啟動參數(shù) --mesh-granularity=full
來指定全互聯(lián)模式。
通過 kgctl 可以獲取網(wǎng)絡拓撲架構(gòu)圖:
$ kgctl graph | circo -Tsvg > cluster.svg
混合模式就是邏輯分組模式和全互聯(lián)模式相結(jié)合,例如,如果集群中既有 GCP 的節(jié)點,還有一些無安全私有網(wǎng)段的裸金屬節(jié)點,可以把 GCP 的節(jié)點放到同一個邏輯區(qū)域中,其他裸金屬節(jié)點之間直接使用全互聯(lián)模式連接,這就是混合模式。具體的操作方式是給 GCP 節(jié)點添加同一個 annotation
,其他裸金屬節(jié)點都添加相互獨立的 annotation
:
$ for node in $(kubectl get nodes | grep -i gcp | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="gcp"; done $ for node in $(kubectl get nodes | tail -n +2 | grep -v gcp | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="$node"; done
通過 kgctl 獲取網(wǎng)絡拓撲架構(gòu)圖:
$ kgctl graph | circo -Tsvg > cluster.svg
如果集群中還包含 AWS
節(jié)點,可以這么添加 annotation:
$ for node in $(kubectl get nodes | grep -i aws | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="aws"; done $ for node in $(kubectl get nodes | grep -i gcp | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="gcp"; done $ for node in $(kubectl get nodes | tail -n +2 | grep -v aws | grep -v gcp | awk '{print $1}'); do kubectl annotate node $node kilo.squat.ai/location="$node"; done
網(wǎng)絡拓撲架構(gòu)圖如下:
如果你用的是國內(nèi)的云主機,一般都綁定了 IP
地址和 MAC
地址,也無法關(guān)閉源地址檢測,無法使用 Bridge
模式,也就無法使用 Kilo 的邏輯分組互聯(lián)模式,只能使用全互聯(lián)模式。如果集群中還包含了數(shù)據(jù)中心,數(shù)據(jù)中心的節(jié)點之間是可以使用 Bridge
模式的,可以給數(shù)據(jù)中心的節(jié)點添加相同的 annotation
,其他節(jié)點添加各不相同的 annotation
。
我的節(jié)點都是國內(nèi)公有云節(jié)點,無法使用邏輯分組互聯(lián)模式,只能使用全互聯(lián)模式。本節(jié)就以全互聯(lián)模式為例,演示如何部署 Kilo
。
Kilo 需要用到 kubeconfig
,所以需要提前將 kubeconfig
文件從 Master 拷貝到所有 Node:
$ scp -r /etc/rancher/k3s/ nodexxx:/etc/rancher/k3s/
修改 kubeconfig
文件,將 API Server
的地址改為 Master 的公網(wǎng)地址:
apiVersion: v1 clusters: - cluster: certificate-authority-data: ******* server: https://<MASTER_PUBLIC_IP>:6443 name: default ... ...
給每個節(jié)點添加相關(guān)的 annotaion:
# 指定 WireGuard 建立隧道的 Endpoint 公網(wǎng) IP:Port $ kubectl annotate nodes xxx kilo.squat.ai/force-endpoint=<Public_IP:Port> # 指定節(jié)點的內(nèi)網(wǎng) IP,WireGuard 會將其添加到 allowed ips 中,這樣可以打通各個節(jié)點的內(nèi)網(wǎng) IP $ kubectl annotate nodes xxx kilo.squat.ai/force-internal-ip=<Private_IP>
克隆 Kilo 的官方倉庫,進入部署清單目錄:
$ git clone https://github.com/squat/kilo $ cd kilo/manifests
修改 kilo 部署清單,調(diào)整啟動參數(shù):
... apiVersion: apps/v1 kind: DaemonSet metadata: name: kilo namespace: kube-system labels: app.kubernetes.io/name: kilo spec: selector: matchLabels: app.kubernetes.io/name: kilo template: metadata: labels: app.kubernetes.io/name: kilo spec: serviceAccountName: kilo hostNetwork: true containers: - name: kilo image: squat/kilo args: - --kubeconfig=/etc/kubernetes/kubeconfig - --hostname=$(NODE_NAME) + - --encapsulate=never + - --mesh-granularity=full ... ...
--encapsulate=never
表示不使用 ipip
協(xié)議對同一個邏輯區(qū)域內(nèi)的容器網(wǎng)絡流量進行加密。
--mesh-granularity=full
表示啟用全互聯(lián)模式。
使用部署清單部署 kilo:
$ kubectl apply -f kilo-k3s.yaml
部署成功后,每臺節(jié)點會增加兩個網(wǎng)絡接口:
14: kilo0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/none inet 10.4.0.1/16 brd 10.4.255.255 scope global kilo0 valid_lft forever preferred_lft forever 6: kube-bridge: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 qdisc noqueue state UP group default qlen 1000 link/ether 2a:7d:32:71:75:97 brd ff:ff:ff:ff:ff:ff inet 10.42.0.1/24 scope global kube-bridge valid_lft forever preferred_lft forever inet6 fe80::287d:32ff:fe71:7597/64 scope link valid_lft forever preferred_lft forever
其中 kilo0
是 WireGuard 虛擬網(wǎng)絡接口:
$ ip -d link show kilo0 14: kilo0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/none promiscuity 0 wireguard addrgenmode none numtxqueues 1 numrxqueues 1 gso_max_size 65536 gso_max_segs 65535 $ wg show kilo0 interface: kilo0 public key: VLAjOkfb1U3/ftNOVtAjY8P3hafR12qQB05ueUJtLBQ= private key: (hidden) listening port: 51820 peer: JznFuu9Q7gXcfHFGRLB/LirKi8ttSX22T5f+1cWomzA= endpoint: xxxx:51820 allowed ips: 10.42.1.0/24, 192.168.20.1/32, 10.4.0.2/32 latest handshake: 51 seconds ago transfer: 88.91 MiB received, 76.11 MiB sent peer: gOvNh2FHJKtfigxV1Az5OFCq2WMq3YEn2F4H4xknVFI= endpoint: xxxx:51820 allowed ips: 10.42.2.0/24, 192.168.30.1/32, 10.4.0.3/32 latest handshake: 17 seconds ago transfer: 40.86 MiB received, 733.03 MiB sent ... ...
kube-bridge
是本地容器網(wǎng)絡 veth pair 所連接的 Bridge:
$ bridge link show kube-bridge 7: veth99d2f30b state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 8: vethfb6d487c state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 10: veth88ae725c state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 11: veth5c0d00d8 state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 12: veth6ae51319 state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 13: vethe5796697 state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 15: vethe169cdda state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2 21: vethfe78e116 state UP @wg0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1420 master kube-bridge state forwarding priority 32 cost 2
至此 Kilo 的全互聯(lián)模式就部署好了,跨公有云的各個云主機節(jié)點上的容器已經(jīng)可以相互通信,下一步就是打通本地與云上容器之間的網(wǎng)絡。
為了便于理解,先來做個假設(shè),假設(shè)有 4 個公有云節(jié)點,分別是 AWS、Azure、GCP、阿里云,再假設(shè) Service
的子網(wǎng)是 10.43.0.0/16
,Pod
的子網(wǎng)是 10.42.0.0/16
,那么每臺節(jié)點的 Pod 子網(wǎng)分別為 10.42.0.0/24
、10.42.1.0/24
、10.42.2.0/24
、10.42.3.0/24
。
為了和 Kubernetes 集群網(wǎng)絡分開,需要使用一個新的網(wǎng)絡接口 wg0
,網(wǎng)絡架構(gòu)還是建議使用全互聯(lián)模式,具體可參考 Wireguard 全互聯(lián)模式(full mesh)配置指南。
為了讓本地客戶端能訪問云上的 Pod IP
,可以讓本地訪問 AWS 節(jié)點的 10.42.0.0/24
,訪問 Azure 節(jié)點的 10.42.1.0/24
,以此類推。當然也可以直接讓本地訪問任意一個云上節(jié)點的 10.42.0.0/16
,不過我還是不建議使用這種架構(gòu)。
至于 Service IP
,并沒有像 Pod 一樣給每個節(jié)點劃分一個更細粒度的子網(wǎng),所有的節(jié)點都從同一個大的子網(wǎng)中分配,所以無法采用上面的方式,只能選擇其中一個節(jié)點來集中轉(zhuǎn)發(fā)本地客戶端訪問 Service
的流量,假設(shè)選擇 AWS
的節(jié)點。
還是和之前一樣,繼續(xù)使用 wg-gen-web 來管理 WireGuard 的配置,假設(shè)使用 AWS
的節(jié)點來安裝 wg-gen-web。
這里有一個地方需要注意,kilo0
已經(jīng)打通了 k3s 各個節(jié)點的私有網(wǎng)段,所以 wg0
不再需要打通私有網(wǎng)段,將 k3s
各個節(jié)點的私有網(wǎng)段刪除即可:
先增加一個新配置給本地客戶端使用,Allowed IPs 中新增 10.42.0.0/24
和 10.43.0.0/16
,讓本地客戶端能訪問 AWS
節(jié)點中的 Pod IP 和整個集群的 Service IP:
這時你會發(fā)現(xiàn) AWS
節(jié)點中的 wg0.conf
中已經(jīng)包含了本地客戶端的配置:
$ cat /etc/wireguard/wg0.conf ... # macOS / / Updated: 2021-03-01 05:52:20.355083356 +0000 UTC / Created: 2021-03-01 05:52:20.355083356 +0000 UTC [Peer] PublicKey = CEN+s+jpMX1qzQRwbfkfYtHoJ+Hqq4APfISUkxmQ0hQ= PresharedKey = pSAxmHb6xXRMl9667pFMLg/1cRBFDRjcVdD7PKtMP1M= AllowedIPs = 10.0.0.5/32 ...
修改 Azure
節(jié)點的 WireGuard 配置文件,添加本地客戶端的配置:
$ cat Azure.conf [Interface] Address = 10.0.0.2/32 PrivateKey = IFhAyIWY7sZmabsqDDESj9fqoniE/uZFNIvAfYHjN2o= PostUp = iptables -I FORWARD -i wg0 -j ACCEPT; iptables -I FORWARD -o wg0 -j ACCEPT; iptables -I INPUT -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -D INPUT -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = JgvmQFmhUtUoS3xFMFwEgP3L1Wnd8hJc3laJ90Gwzko= PresharedKey = 1SyJuVp16Puh8Spyl81EgD9PJZGoTLJ2mOccs2UWDvs= AllowedIPs = 10.0.0.1/32 Endpoint = aws.com:51820 # Aliyun / / Updated: 2021-02-24 07:57:45.941019829 +0000 UTC / Created: 2021-02-24 07:57:45.941019829 +0000 UTC [Peer] PublicKey = kVq2ATMTckCKEJFF4TM3QYibxzlh+b9CV4GZ4meQYAo= AllowedIPs = 10.0.0.4/32 Endpoint = aliyun.com:51820 # GCP / / Updated: 2021-02-24 07:57:27.3555646 +0000 UTC / Created: 2021-02-24 07:57:27.3555646 +0000 UTC [Peer] PublicKey = qn0Xfyzs6bLKgKcfXwcSt91DUxSbtATDIfe4xwsnsGg= AllowedIPs = 10.0.0.3/32 Endpoint = gcp.com:51820 # macOS / / Updated: 2021-03-01 05:52:20.355083356 +0000 UTC / Created: 2021-03-01 05:52:20.355083356 +0000 UTC [Peer] PublicKey = CEN+s+jpMX1qzQRwbfkfYtHoJ+Hqq4APfISUkxmQ0hQ= AllowedIPs = 10.0.0.5/32
同理,GCP
和 Aliyun
節(jié)點也要添加新增的本地客戶端配置。
下載本地客戶端的配置文件:
將 AWS
節(jié)點的 wg0.conf
中的 Aliyun、GCP 和 Azure 的配置拷貝到本地客戶端的配置中,并刪除 PresharedKey 的配置,再添加 Endpoint
的配置和相應的 Pod IP 所在的網(wǎng)段:
[Interface] Address = 10.0.0.5/32 PrivateKey = wD595KeTPKBDneKWOTUjJQjxZ5RrlxsbeEsWL0gbyn8= [Peer] PublicKey = JgvmQFmhUtUoS3xFMFwEgP3L1Wnd8hJc3laJ90Gwzko= PresharedKey = 5htJA/UoIulrgAn9tDdUxt1WYmOriCXIujBVVaz/uZI= AllowedIPs = 10.0.0.1/32, 10.42.0.0/24, 10.43.0.0/16 Endpoint = aws.com:51820 # Aliyun / / Updated: 2021-02-24 07:57:45.941019829 +0000 UTC / Created: 2021-02-24 07:57:45.941019829 +0000 UTC [Peer] PublicKey = kVq2ATMTckCKEJFF4TM3QYibxzlh+b9CV4GZ4meQYAo= AllowedIPs = 10.0.0.4/32, 10.42.3.0/24 Endpoint = aliyun.com:51820 # GCP / / Updated: 2021-02-24 07:57:27.3555646 +0000 UTC / Created: 2021-02-24 07:57:27.3555646 +0000 UTC [Peer] PublicKey = qn0Xfyzs6bLKgKcfXwcSt91DUxSbtATDIfe4xwsnsGg= AllowedIPs = 10.0.0.3/32, 10.42.2.0/24 Endpoint = gcp.com:51820 # Azure / / Updated: 2021-02-24 07:57:00.751653134 +0000 UTC / Created: 2021-02-24 07:43:52.717385042 +0000 UTC [Peer] PublicKey = OzdH42suuOpVY5wxPrxM+rEAyEPFg2eL0ZI29N7eSTY= AllowedIPs = 10.0.0.2/32, 10.42.1.0/24 Endpoint = azure.com:51820
最后在本地把 WireGuard 跑起來,就可以暢游云主機的 Kubernetes 集群了。
如果你還想更進一步,在任何一個設(shè)備上都能通過 Service
的名稱來訪問 k3s 集群中的服務,就得在 CoreDNS
上做文章了,感興趣的可以自己研究下。
這個坑總算填完了,WireGuard
系列暫時就告一段落了,后面如果發(fā)現(xiàn)了更有趣的玩法,我會第一時間給大家分享出來。
感謝各位的閱讀,以上就是“Kilo的使用教程”的內(nèi)容了,經(jīng)過本文的學習后,相信大家對Kilo的使用教程這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。