智慧屏 安装 app如何提升家庭娱乐与教育体验的关键工具
1841
2022-10-12
kubernetes CoreDNS全解析
文章目录
一、前言二、调用流程三、CoreDNS
3.1 dnsPolicy的四个属性3.2 Corefile 各自字段什么意思3.3 让container同时内网和外网(通过 forward 属性配置上游域名解析服务器来实现)3.4 CoreDNS 配置等同于 kube-dns
四、尾声
一、前言
kubernetes CoreDNS 是 kube-system 命令空间里面的一个Pod,用于域名解析。
kubernetes自带三个命名空间(用kubeadm安装的Kubernetes集群): default kube-public kube-system 前两个不重要,kube-system命名空间很重要,静态Pod都在这个命名空间里面。kube-system中,与网络相关的三个Pod kube-proxy: calico:解决的是node1与node2之间(不同节点之间)网络通不通的问题。 验证1:kubectl get pod -n kube-system 查看calico是否正常运行Running; 验证2:在node1 ping 另一个节点node2 上 serviceName.namespace ,验证通不通。 CoreDNS:解决的是 ping 内网ip 可以通,ping serviceName.namespace 不通,报错为 name server unknown;ping 外网ip 可以通,ping 外网域名 不通的问题,报错为 name server unknown。解决的是将 域名解析为ip 的问题。
二、调用流程
pod - service - deployment - replicaset - 两个pod - configmap - linux
kubectl get deployment coredns -o yaml -n kube-system
小结:调用流程
pod - service - deployment - replicaset - 两个pod - configmap - linux
所有命令:kubectl get pod -n kube-system -o widekubectl exec -it nginx bashcat /etc/resolv.conf kubectl get all -o wide -A | grep 10.96.0.10kubectl get all -o wide -A | grep kube-dnskubectl get all -o wide -A | grep
三、CoreDNS
3.1 dnsPolicy的四个属性
Kubernetes 中 Pod 的 DNS 策略有四种类型,yaml 文件中通过 dnsPolicy 和 dnsConfig 两个属性来指定 Pod 的dns方式。
1.Default:Pod 继承所在主机上的 DNS 配置;
2.ClusterFirst:K8s 的默认设置;先在 K8s 集群配置的 coreDNS 中查询,查不到的再去继承自主机的上游 nameserver 中查询(就是通过 configmap 里面的 forward 属性来指定上游服务器);
3.ClusterFirstWithHostNet:对于网络配置为 hostNetwork 的 Pod 而言,其 DNS 配置规则与 ClusterFirst 一致;
4.None:忽略 K8s 环境的 DNS 配置,只认 Pod 的 dnsConfig 设置。(当 dnsPolicy 指定为 none,dnsConfig 属性必须配置)
默认是 ClusterFirst ,表示 ping serviceName.namespace 可以,ping 外网域名 报错 name server unknown。
设置为 Default 表示 继承所在主机上的 DNS 配置,但是 ping serviceName.namespace 报错 name server unknown。
3.2 Corefile 各自字段什么意思
53 表示的 kube-dns Service 服务的端口,其他的如下:
apiVersion: v1kind: ConfigMapmetadata: name: coredns namespace: kube-systemdata: Corefile: | .:53 { errors health { lameduck 5s } ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance }
Corefile 配置包括以下 CoreDNS 插件:
errors:错误记录到标准输出。
health:在 处提供 CoreDNS 的健康报告。
ready:在端口 8181 上提供的一个 HTTP 末端,当所有能够 表达自身就绪的插件都已就绪时,在此末端返回 200 OK。
kubernetes:CoreDNS 将基于 Kubernetes 的服务和 Pod 的 IP 答复 DNS 查询。你可以在 CoreDNS 网站阅读更多细节。 你可以使用 ttl 来定制响应的 TTL。默认值是 5 秒钟。TTL 的最小值可以是 0 秒钟, 最大值为 3600 秒。将 TTL 设置为 0 可以禁止对 DNS 记录进行缓存。
pods insecure 选项是为了与 kube-dns 向后兼容。你可以使用 pods verified 选项,该选项使得 仅在相同名称空间中存在具有匹配 IP 的 Pod 时才返回 A 记录。如果你不使用 Pod 记录,则可以使用 pods disabled 选项。
prometheus:CoreDNS 的度量指标值以 Prometheus 格式在 上提供。
forward: 不在 Kubernetes 集群域内的任何查询都将转发到 预定义的解析器 (/etc/resolv.conf).
cache:启用前端缓存。
loop:检测到简单的转发环,如果发现死循环,则中止 CoreDNS 进程。
reload:允许自动重新加载已更改的 Corefile。 编辑 ConfigMap 配置后,请等待两分钟,以使更改生效。
loadbalance:这是一个轮转式 DNS 负载均衡器, 它在应答中随机分配 A、AAAA 和 MX 记录的顺序。
参考资料(Corefile 各自字段什么意思):让container同时内网和外网(通过 forward 属性配置上游域名解析服务器来实现)
让container同时内网和外网,通过 forward 属性配置上游域名解析服务器来实现
[root@w1 ~]# kubectl get configmap coredns -o yaml -n kube-systemapiVersion: v1data: Corefile: | .:53 { errors health kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure upstream fallthrough in-addr.arpa ip6.arpa } prometheus :9153 # 这里表示将使用本机linux的域名解析,可以配置为ip,表示其他的机器 forward . /etc/resolv.conf cache 30 loop reload loadbalance }kind: ConfigMapmetadata: creationTimestamp: "2022-07-28T16:05:03Z" name: coredns namespace: kube-system resourceVersion: "200"
yaml里面的指定 dnsPolicy 为 ClusterFirst 或者不指定,因为默认就是 ClusterFirst,只需要修改 configmap 里面的 forward . /etc/resolv.conf 配置上上游的域名解析服务器为本地。
查看本机使用的域名解析服务器
cat /etc/resolv.conf nameserver 表示域名解析器
3.4 CoreDNS 配置等同于 kube-dns
在 Kubernetes 1.21 版本中,kubeadm 移除了对将 kube-dns 作为 DNS 应用的支持。 对于 kubeadm v1.24,所支持的唯一的集群 DNS 应用是 CoreDNS。
参考资料:CoreDNS全解析,完成了。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~