偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一文搞懂Kubernetes如何實現(xiàn)DNS解析

系統(tǒng) Linux
最近在處理 Kuberntes 中的 DNS 解析問題, 正好借這個機會學習下 Kubernetes 中的 DNS 服務器工作原理。

[[382847]]

 最近在處理 Kuberntes 中的 DNS 解析問題, 正好借這個機會學習下 Kubernetes 中的 DNS 服務器工作原理, 處理的 DNS 服務器問題會稍后再水一篇博客介紹.

我對解析過程的了解也比較粗淺, 僅介紹下配置中的內容.

Pod 中的 DNS 概覽

眾所周知, DNS 服務器用于將域名轉換為 IP (具體為啥要轉換建議復習下 7 層網絡模型). Linux 服務器中 DNS 解析配置位于/etc/resolv.conf, 在 Pod 中也不例外, 下面是某個 Pod 中的配置: 

  1. nameserver 10.96.0.10  
  2. search kube-system.svc.cluster.local svc.cluster.local cluster.local  
  3. options ndots:5 

假如我們平時想要修改自己本機上的 DNS 服務器, 比如想要修改為8.8.8.8, 就會這么去修改: 

  1. nameserver 8.8.8.8  
  2. nameserver 8.8.4.4 

如果想要調試 DNS 服務器, 測試返回結果, 可以使用 dig 工具: 

  1. > dig baidu.com @8.8.8.8  
  2. <<>> DiG 9.16.10 <<>> baidu.com @8.8.8.8  
  3. ;; global options: +cmd  
  4. ;; Got answer:  
  5. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5114  
  6. ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1  
  7. ;; OPT PSEUDOSECTION:  
  8. ; EDNS: version: 0, flags:; udp: 512  
  9. ;; QUESTION SECTION:  
  10. ;baidu.com.   IN A  
  11. ;; ANSWER SECTION:  
  12. baidu.com.  159 IN A 39.156.69.79  
  13. baidu.com.  159 IN A 220.181.38.148  
  14. ;; Query time: 10 msec  
  15. ;; SERVER: 8.8.8.8#53(8.8.8.8)  
  16. ;; WHEN: Tue Jan 12 09:26:13 HKT 2021  
  17. ;; MSG SIZE  rcvd: 70 

DNS 服務器 – nameserver

我們先從nameserver 10.96.0.10來看, 為什么請求這個地址可以進行 DNS 解析. 這個答案就是 iptables, 我僅截取 UDP 的 53 端口, 以下內容可以通過iptables-save獲得. 

  1. -A KUBE-SERVICES -d 10.96.0.10/32 -p udp -m comment --comment "kube-system/kube-dns:dns cluster IP" -m udp --dport 53 -j KUBE-SVC-TCOU7JCQXEZGVUNU  
  2. # 簡單解釋下, 這條規(guī)則表示, 如果目標地址是 10.96.0.10的udp53端口, 那么就會跳轉到這條鏈上`KUBE-SVC-TCOU7JCQXEZGVUNU` 

我們再看下這條鏈KUBE-SVC-TCOU7JCQXEZGVUNU: 

  1. -A KUBE-SVC-TCOU7JCQXEZGVUNU -m statistic --mode random --probability 0.50000000000 -j KUBE-SEP-Q3HNNZPXUAYYDXW2  
  2. -A KUBE-SVC-TCOU7JCQXEZGVUNU -j KUBE-SEP-BBR3Z5NWFGXGVHEZ  
  3. -A KUBE-SEP-Q3HNNZPXUAYYDXW2 -p udp -m udp -j DNAT --to-destination 172.32.3.219:53  
  4. -A KUBE-SEP-BBR3Z5NWFGXGVHEZ -p udp -m udp -j DNAT --to-destination 172.32.6.239:53  
  5. # 聯(lián)系之前的規(guī)則, 這幾條規(guī)則完整的意思是:  
  6. # 本機中, 發(fā)給10.96.0.10:53的流量, 一半轉發(fā)到172.32.3.219:53, 另一半轉發(fā)到172.32.6.239:53 

Kubernetes 的 Deployment

再看下我們的 Kubernetes 中 Pod 的 IP 地址, 也就是說, DNS 請求實際上會到我們的 Coredns 容器中被處理. 

  1. > kubectl -n kube-system get pods -o wide | grep dns  
  2. coredns-646bc69b8d-jd22w                                   1/1     Running   0          57d    172.32.6.239    m1  <none>           <none>  
  3. coredns-646bc69b8d-p8pqq                                   1/1     Running   8          315d   172.32.3.219    m2  <none>           <none> 

Kubernetes 中 Service 的具體實現(xiàn)

再查看下對應的 Service, 可以看到, 上述機器中的 Iptables 其實就是 Service 的具體實現(xiàn)方式. 

  1. > kubectl -n kube-system get svc | grep dns  
  2. kube-dns   ClusterIP   10.96.0.10   <none>        53/UDP,53/TCP,9153/TCP   398d 

可能有人會有疑問, 現(xiàn)在是 2 個 Pod 可以均分流量, 如果是 3 個, 4 個 Pod, Iptables 是如何做轉發(fā)的呢, 正好我有這個疑問, 因此我就再加了 2 個 Pod, 看看iptables是怎么實現(xiàn)對于 4 個 Pod 均分流量的.

這是最后的實現(xiàn)方式: 

  1. -A KUBE-SVC-TCOU7JCQXEZGVUNU -m statistic --mode random --probability 0.25000000000 -j KUBE-SEP-HTZHQHQPOHVVNWZS  
  2. -A KUBE-SVC-TCOU7JCQXEZGVUNU -m statistic --mode random --probability 0.33333333349 -j KUBE-SEP-3VNFB2SPYQJRRPK6  
  3. -A KUBE-SVC-TCOU7JCQXEZGVUNU -m statistic --mode random --probability 0.50000000000 -j KUBE-SEP-Q3HNNZPXUAYYDXW2  
  4. -A KUBE-SVC-TCOU7JCQXEZGVUNU -j KUBE-SEP-BBR3Z5NWFGXGVHEZ 

這些語句的意思應該是:

  1.  前 1/4 的流量到一條鏈中, 剩 3/4
  2.  剩下 3/4 的流量, 1/3到一條鏈, 剩 2/4
  3.  剩下 2/4 的瀏覽, 1/2到一條鏈, 剩 1/4
  4.  最后 1/4 到一條鏈

通過這樣的方式對流量進行了均分, 還是挺巧妙的, 這樣, 5個,10個也是可以依次去分的.

resolv.conf 中其他參數(shù)解析 

  1. search kube-system.svc.cluster.local svc.cluster.local cluster.local  
  2. options ndots:5 

詳細的介紹可以看這里: resolv.conf 手冊, 我簡單的說下我的理解.

search 參數(shù)

假如沒有這個search參數(shù), 我們查找時: 

  1. > ping kube-dns  
  2. ping: kube-dns: Name or service not known 

如果增加了search參數(shù)后, 再去查找: 

  1. > ping kube-dns  
  2. PING kube-dns.kube-system.svc.psigor-dev.nease.net (10.96.0.10) 56(84) bytes of data. 

可以看到, 解析域名時, 如果給定的域名無法查找, 會添加search后面的后綴進行查找(假如以.結尾, 類似kube-dns., 這樣的域名不會再去嘗試, FQDN域名).

search的工作就是幫我們去嘗試, 用在 Kubenetes 中, 配置kube-system.svc.cluster.local svc.cluster.local cluster.local 就會幫我們嘗試, 我們ping abc, 就會這樣進行查詢 

  1. [INFO] 10.202.37.232:50940 - 51439 "A IN abc.kube-system.svc.cluster.local. udp 51 false 512" NXDOMAIN qr,aa,rd 144 0.000114128s  
  2. [INFO] 10.202.37.232:51823 - 54524 "A IN abc.svc.cluster.local. udp 39 false 512" NXDOMAIN qr,aa,rd 132 0.000124048s  
  3. [INFO] 10.202.37.232:41894 - 15434 "A IN abc.cluster.local. udp 35 false 512" NXDOMAIN qr,aa,rd 128 0.000092304s  
  4. [INFO] 10.202.37.232:40357 - 43160 "A IN abc. udp 21 false 512" NOERROR qr,aa,rd,ra 94 0.000163406s 

ndots 以及其優(yōu)化問題

search配置需要與ndots一起使用, 默認的ndots是 1, 它的作用是: 如果檢查到被查詢的域名中dot的數(shù)量小于該值時, 就會優(yōu)先嘗試添加search域中的后綴. 

  1. Resolver queries having fewer than  
  2. ndots dots (default is 1) in them will be attempted using  
  3. each component of the search path in turn until a match is  
  4. found. 

實際舉例

假如我們的 DNS 配置如下: 

  1. search kube-system.svc.cluster.local svc.cluster.local cluster.local  
  2. options ndots:2 

當我們ping abc.123(此域名只有一個 dot ), DNS 服務器的日志如下, 可以注意到日志中最先嘗試的是abc.123.kube-system.svc.cluster.local., 最后才會嘗試我們的域名. 

  1. [INFO] 10.202.37.232:33386 - 36445 "A IN abc.123.kube-system.svc.cluster.local. udp 55 false 512" NXDOMAIN qr,aa,rd 148 0.001700129s  
  2. [INFO] 10.202.37.232:51389 - 58489 "A IN abc.123.svc.cluster.local. udp 43 false 512" NXDOMAIN qr,aa,rd 136 0.001117693s  
  3. [INFO] 10.202.37.232:32785 - 4976 "A IN abc.123.cluster.local. udp 39 false 512" NXDOMAIN qr,aa,rd 132 0.001047215s  
  4. [INFO] 10.202.37.232:57827 - 56555 "A IN abc.123. udp 25 false 512" NXDOMAIN qr,rd,ra 100 0.001763186s 

那我們ping abc.123.def(此域名有兩個 dot), DNS 服務器的日志像下面這樣, 注意到日志中最優(yōu)先嘗試的是abc.123.def. 

  1. [INFO] 10.202.37.232:39314 - 794 "A IN abc.123.def. udp 29 false 512" NXDOMAIN qr,rd,ra 104 0.025049846s  
  2. [INFO] 10.202.37.232:51736 - 61456 "A IN abc.123.def.kube-system.svc.cluster.local. udp 59 false 512" NXDOMAIN qr,aa,rd 152 0.001213934s  
  3. [INFO] 10.202.37.232:53145 - 26709 "A IN abc.123.def.svc.cluster.local. udp 47 false 512" NXDOMAIN qr,aa,rd 140 0.001418143s  
  4. [INFO] 10.202.37.232:54444 - 1145 "A IN abc.123.def.cluster.local. udp 43 false 512" NXDOMAIN qr,aa,rd 136 0.001009799s 

希望借這個例子讓大家明白兩點:

  1.  無論 ndots 是多少, search 參數(shù)中的后綴都會被以此查找(我們測試時使用了一個不存在的域名, 解析工具嘗試了全部的可能)
  2.  ndots 的不妥當設置, 可能會給 DNS 服務器造成壓力(假如域名是存在的, dns查詢會盡快返回, 不會繼續(xù)查找了, 會減少服務器壓力)

優(yōu)化討論

假如現(xiàn)在 ndots 是 2, 我們想要查詢baidu.com, 由于 dot 數(shù)目為 1 小于配置中的 2, 會首先添加后綴進行查找: 

  1. [INFO] 10.202.37.232:42911 - 55931 "A IN baidu.com.kube-system.svc.cluster.local. udp 57 false 512" NXDOMAIN qr,aa,rd 150 0.000116042s  
  2. [INFO] 10.202.37.232:53722 - 33218 "A IN baidu.com.svc.cluster.local. udp 45 false 512" NXDOMAIN qr,aa,rd 138 0.000075077s  
  3. [INFO] 10.202.37.232:46487 - 50053 "A IN baidu.com.cluster.local. udp 41 false 512" NXDOMAIN qr,aa,rd 134 0.000067313s  
  4. [INFO] 10.202.37.232:48360 - 51853 "A IN baidu.com. udp 27 false 512" NOERROR qr,aa,rd,ra 77 0.000127309s 

那么, 我們會產生 3 個無用的 DNS 查詢記錄. 對于DNS服務器來說, 僅僅是baidu.com這個域名, 流量就變成了4倍. 假如 n繼續(xù)增大呢, 就像是Kubernetes中默認給定的5, 那我們會產生更多的無效請求, 因為不只是baidu.com, 就連map.baidu.com, m.map.baidu.com, 這些域名也要從search域中開始嘗試, 會對 DNS 服務器造成比較大的壓力.

我個人建議:

  1.  如果內部服務之間請求十分頻繁, 也就是我們需要經常訪問xxx.svc.cluster.local這樣的域名, 那么可以保持 ndots 較大
  2.  但是內部服務之間請求比較少時, 強烈建議調小 ndots, 以減少無用流量的產生, 減輕 dns 服務器的壓力 我個人用的話, 改成 2 就好

總結

很抱歉, 這篇文章的大部分篇幅都是在說 nameserver 是如何解析的, resolv.conf中的內容比較少, 主要原因是我前些天一直在看iptables, 這次正好有, 所以花時間看下, 可能有種想要炫技的心理吧.

解決問題的時候, 理解后面的參數(shù)是比較重要的, 我也貼了一些自己的實驗, 希望能對大家有所幫助吧, 至少了解了ndots之后再考慮調優(yōu). 

 

責任編輯:龐桂玉 來源: 奇妙的Linux世界
相關推薦

2023-09-13 22:39:23

Minikube開源

2023-09-20 16:20:20

2023-09-22 10:45:47

云原生云計算

2023-02-10 10:56:56

KubernetesLimitsRequests

2023-12-21 11:53:34

KubernetesKEDA云原生

2022-03-24 08:51:48

Redis互聯(lián)網NoSQL

2024-04-12 12:19:08

語言模型AI

2021-03-22 10:05:59

netstat命令Linux

2023-09-08 08:20:46

ThreadLoca多線程工具

2023-09-15 12:00:01

API應用程序接口

2022-12-01 17:23:45

2023-09-24 23:35:46

云原生Kubernetes

2025-06-03 10:05:00

DNS 污染DNSIP 地址

2023-09-02 21:27:09

2021-02-28 20:53:37

Cookie存儲瀏覽器

2023-05-22 13:27:17

2021-03-04 00:09:31

MySQL體系架構

2020-12-07 06:19:50

監(jiān)控前端用戶

2023-03-06 21:29:41

mmap技術操作系統(tǒng)

2020-09-03 06:35:44

Linux權限文件
點贊
收藏

51CTO技術棧公眾號