-
最新评论
-
challenchen:愿与大家共同分享,有不对的地方,欢迎大家批评指正
-
目录
-
一、概述
随着数据中心网络技术的革新,并伴随容器的落地,如何在数据中心内部构建一个合理可用的网络架构,以满足不同形态的业务部署模式,成为网络从业人员越来越需要注重和考虑的方向。
二、业务背景
针对互联网数据中心,通常会越来越多的看到容器(k8s)作为业务/服务的载体,各业务/服务间(pod间)彼此调用,形成容器集群内的微观网络以及容器网络与外部网络的交互网络。
以下从pod间调用、容器网络选型、容器网络架构、网络隔离几个方面进行阐述。
三、pod间调用
同一node内pod间调用
①pod(可理解为终端)间通过容器网络纯内部交互,交互行为发生在微观的容器网络内部,此时外部网络无感知。
②pod间通过容器网络组件编织的容器网络彼此进行网络传递行为。
③在容器网络内部,全部pod默认互通,且知晓真实的pod ip。
四、容器网络选型
容器网络选型通常参照以下几点:
开源容器网络组件按照网络覆盖类型大致可分为:overlay和underlay,underlay相比overlay在传输效率、部署实现及维护等方面更有优势(详细的各种容器网络组件横向比较,可自行查询学习,此处不详细展开)。
以calico为例,作为underlay的容器网络解决方案,依靠动态路由协议bgp实现网络互通,并通过原生的network policy解决容器间网络隔离。
calico介绍:
五、容器网络架构
calico建议组网架构如下图:
BGP-RR落在master节点,集群内的其他node与RR建立iBGP,考虑到容器网络稳定性,建议RR数量≥2:
上述两种组网架构,结合实际业务场景进行选择,但无论哪种结构,均需要做好网络资源的科学合理规划,包括但不限于:
备注:BGP在数据中心的设计与规划,有别于运营商,重在通过好的设计缩短网络故障时的“爆炸半径”,笔者这里推荐CUMULUS首席技术专家的一本COOKBOOK-「BGP in the Data Center」
六、网络隔离
环境隔离,例如:生产环境和测试环境隔离,这里需要考虑:
七、总结
当前数据中心随着虚拟化/容器等技术的引进,对网络结构提出更高、更精细的规划需求,底层网络的技术选取、架构模型将更多的影响虚拟/容器网络的落地成本、实施难易度,因此需要网络规划者要在前期介入时,了解业务发展方向、技术发展方向及成本、灵活性等因素。
1
收藏
Ctrl+Enter 发布
发布
取消