深入kube-proxy ipvs模式的conn_reuse_mode问题


在高并发、短连接的场景下,kube-proxy ipvs 存在 rs 删除失败或是延迟高的问题,社区也有不少 Issue 反馈,比如kube-proxy ipvs conn_reuse_mode setting causes errors with high load from single client[1]。文本对这些问题进行了梳理,试图介绍产生这些问题的内部原因。由于能力有限,其中涉及内核部分,只能浅尝辄止。

背景

端口重用

一切问题来源于端口重用。在 TCP 四次挥手中有个TIME_WAIT的状态,作为先发送FIN包的一端,在接收到对端发送的FIN包后进入TIME_WAIT,在经过2MSL后才会真正关闭连接。TIME_WAIT状态的存在,一来可以避免将之前连接的延迟报文,作为当前连接的报文处理;二是可以处理最后一个 ACK 丢失带来的问题。

而在短连接、高并发的场景下,会出现大量的TIME-WAIT连接,导致资源无法及时释放。Linux 中内核参数net.ipv4.tcp_tw_reuse提供了一种减少TIME-WAIT连接的方式,可以将TIME-WAIT连接的端口分配给新的 TCP 连接,来复用端口。

tcp_tw_reuse - BOOLEAN
 Allow to reuse TIME-WAIT sockets for new connections when it is
 safe from protocol viewpoint. Default value is 0.
 It should not be changed without advice/request of technical
 experts.

ipvs 如何处理端口重用?

ipvs 对端口的复用策略主要由内核参数net.ipv4.vs.conn_reuse_mode决定

conn_reuse_mode - INTEGER
 1 - default

 Controls how ipvs will deal with connections that are detected
 port reuse. It is a bitmap, with the values being:

 0: disable any special handling on port reuse. The new
 connection will be delivered to the same real server that was
 servicing the previous connection. This will effectively
 disable expire_nodest_conn.

 bit 1: enable rescheduling of new connections when it is safe.
 That is, whenever expire_nodest_conn and for TCP sockets, when
 the connection is in TIME_WAIT state (which is only possible if
 you use NAT mode).

 bit 2: it is bit 1 plus, for TCP connections, when connections
 are in FIN_WAIT state, as this is the last state seen by load
 balancer in Direct Routing mode. This bit helps on adding new
 real servers to a very busy cluster.

net.ipv4.vs.conn_reuse_mode=0时,ipvs 不会对新连接进行重新负载,而是复用之前的负载结果,将新连接转发到原来的 rs 上;当net.ipv4.vs.conn_reuse_mode=1时,ipvs 则会对新连接进行重新调度。

相关的,还有一个内核参数net.ipv4.vs.expire_nodest_conn,用于控制连接的 rs 不可用时的处理。在开启时,如果后端 rs 不可用,会立即结束掉该连接,使客户端重新发起新的连接请求;否则将数据包silently drop,也就是 DROP 掉数据包但不结束连接,等待客户端的重试。

另外,关于destination 不可用的判断,是在 ipvs 执行删除vs(在__ip_vs_del_service()中实现)或删除rs(在ip_vs_del_dest()中实现)时,会调用__ip_vs_unlink_dest()方法,将相应的 destination 置为不可用。

expire_nodest_conn - BOOLEAN
        0 - disabled (default)
        not 0 - enabled

        The default value is 0, the load balancer will silently drop
        packets when its destination server is not available. It may
        be useful, when user-space monitoring program deletes the
        destination server (because of server overload or wrong
        detection) and add back the server later, and the connections
        to the server can continue.

        If this feature is enabled, the load balancer will expire the
        connection immediately when a packet arrives and its
        destination server is not available, then the client program
        will be notified that the connection is closed. This is
        equivalent to the feature some people requires to flush
        connections when its destination is not available.

关于 ipvs 如何处理端口复用的连接,这块主要实现逻辑在net/netfilter/ipvs/ip_vs_core.cip_vs_in()方法中:

/*
 * Check if the packet belongs to an existing connection entry
 */
cp = pp->conn_in_get(ipvs, af, skb, &iph);  //找是属于某个已有的connection

conn_reuse_mode = sysctl_conn_reuse_mode(ipvs);
//当conn_reuse_mode开启,同时出现端口复用(例如收到TCP的SYN包,并且也属于已有的connection),进行处理
if (conn_reuse_mode && !iph.fragoffs && is_new_conn(skb, &iph) && cp) {
 bool uses_ct = false, resched = false;

 //如果开启了expire_nodest_conn、目标rs的weight为0
 if (unlikely(sysctl_expire_nodest_conn(ipvs)) && cp->dest &&
     unlikely(!atomic_read(&cp->dest->weight))) {
  resched = true;
  //查询是否用到了conntrack
  uses_ct = ip_vs_conn_uses_conntrack(cp, skb);
 } else if (is_new_conn_expected(cp, conn_reuse_mode)) {
 //连接是expected的情况,比如FTP
  uses_ct = ip_vs_conn_uses_conntrack(cp, skb);
  if (!atomic_read(&cp->n_control)) {
   resched = true;
  } else {
   /* Do not reschedule controlling connection
    * that uses conntrack while it is still
    * referenced by controlled connection(s).
    */
   resched = !uses_ct;
  }
 }

 //如果expire_nodest_conn未开启,并且也非期望连接,实际上直接跳出了
 if (resched) {
  if (!atomic_read(&cp->n_control))
   ip_vs_conn_expire_now(cp);
  __ip_vs_conn_put(cp);
  //当开启了net.ipv4.vs.conntrack,SYN数据包会直接丢弃,等待客户端重新发送SYN
  if (uses_ct)
   return NF_DROP;
  //未开启conntrack时,会进入下面ip_vs_try_to_schedule的流程
  cp = NULL;
 }
}

if (unlikely(!cp)) {
 int v;

 if (!ip_vs_try_to_schedule(ipvs, af, skb, pd, &v, &cp, &iph))
  return v;
}

IP_VS_DBG_PKT(11, af, pp, skb, iph.off, "Incoming packet");

/* Check the server status */
if (cp->dest && !(cp->dest->flags & IP_VS_DEST_F_AVAILABLE)) {
 /* the destination server is not available */

 __u32 flags = cp->flags;

 /* when timer already started, silently drop the packet.*/
 if (timer_pending(&cp->timer))
  __ip_vs_conn_put(cp);
 else
  ip_vs_conn_put(cp);

 if (sysctl_expire_nodest_conn(ipvs) &&
     !(flags & IP_VS_CONN_F_ONE_PACKET)) {
  /* try to expire the connection immediately */
  ip_vs_conn_expire_now(cp);
 }

 return NF_DROP;
}

kube-proxy ipvs 模式下的优雅删除

Kubernetes 提供了 Pod 优雅删除机制。当我们决定干掉一个 Pod 时,我们可以通过PreStop Hook来做一些服务下线前的处理,同时 Kubernetes 也有个grace period,超过这个时间但未完成删除的 Pod 会被强制删除。

而在 Kubernetes 1.13 之前,kube-proxy ipvs 模式并不支持优雅删除,当 Endpoint 被删除时,kube-proxy 会直接移除掉 ipvs 中对应的 rs,这样会导致后续的数据包被丢掉。

在 1.13 版本后,Kubernetes 添加了IPVS 优雅删除[2]的逻辑,主要是两点:

  • 当 Pod 被删除时,kube-proxy 会先将 rs 的weight置为 0,以防止新连接的请求发送到此 rs,由于不再直接删除 rs,旧连接仍能与 rs 正常通信;

  • 当 rs 的ActiveConn数量为 0(后面版本已改为ActiveConn+InactiveConn==0),即不再有连接转发到此 rs 时,此 rs 才会真正被移除。

kube-proxy ipvs 模式下的问题

看上去 kube-proxy ipvs 的删除是优雅了,但当优雅删除正巧碰到端口重用,那问题就来了。

首先,kube-proxy 希望通过设置weight为 0,来避免新连接转发到此 rs。但当net.ipv4.vs.conn_reuse_mode=0时,对于端口复用的连接,ipvs 不会主动进行新的调度(调用ip_vs_try_to_schedule方法);同时,只是将weight置为 0,也并不会触发由expire_nodest_conn控制的结束连接或 DROP 操作,就这样,新连接的数据包当做什么都没发生一样,发送给了正在删除的 Pod。这样一来,只要不断的有端口复用的连接请求发来,rs 就不会被 kube-proxy 删除,上面提到的优雅删除的两点均无法实现。

而当net.ipv4.vs.conn_reuse_mode=1时,根据ip_vs_in()的处理逻辑,当开启了net.ipv4.vs.conntrack时,会 DROP 掉第一个 SYN 包,导致 SYN 的重传,有 1S 延迟。而 Kube-proxy 在 IPVS 模式下,使用了 iptables 进行MASQUERADE,也正好开启了net.ipv4.vs.conntrack

conntrack - BOOLEAN
 0 - disabled (default)
 not 0 - enabled

 If set, maintain connection tracking entries for
 connections handled by IPVS.

 This should be enabled if connections handled by IPVS are to be
 also handled by stateful firewall rules. That is, iptables rules
 that make use of connection tracking.  It is a performance
 optimisation to disable this setting otherwise.

 Connections handled by the IPVS FTP application module
 will have connection tracking entries regardless of this setting.

 Only available when IPVS is compiled with CONFIG_IP_VS_NFCT enabled.

这样看来,目前的情况似乎是,如果你需要实现优雅删除中的“保持旧连接不变,调度新连接”能力,那就要付出 1s 的延迟代价;如果你要好的性能,那么就不能重新调度。

如何解决

从 Kubernetes 角度来说,Kube-proxy 需要在保证性能的前提下,找到一种能让新连接重新调度的方式。但目前从内核代码中可以看到,需要将参数设置如下

net.ipv4.vs.conntrack=0
net.ipv4.vs.conn_reuse_mode=1
net.ipv4.vs.expire_nodest_conn=1

但 Kube-proxy ipvs 模式目前无法摆脱 iptables 来完成 k8s service 的转发。此外,Kube-proxy 只有在ActiveConn+InactiveConn==0时才会删除 rs,除此之外,在新的 Endpoint 和GracefulTerminationList(保存了weight为 0,但暂未删除的 rs)中的 rs 冲突时,才会立即删除 rs。这种逻辑似乎并不合理。目前 Pod 已有优雅删除的逻辑,而 kube-proxy 应基于 Pod 的优雅删除,在网络层面做好 rs 的优雅删除,因此在 kubelet 完全删除 Pod 后,Kube-proxy 是否也应该考虑同时删除相应的 rs?

另外,从内核角度来说,ipvs 需要提供一种方式,能在端口复用、同时使用 conntrack 的场景下,可以对新连接直接重新调度。

即将到来

这个问题在社区讨论一段时间后,目前出现的几个相关的解决如下:

内核两个 Patch

  • ipvs: allow connection reuse for unconfirmed conntrack[3]修改了ip_vs_conn_uses_conntrack()方法的逻辑,当使用unconfirmed conntrack时,返回 false,这种修改针对了 TIME_WAIT 的 conntrack。

  • ipvs: queue delayed work to expire no destination connections if expire_nodest_conn=1[4]提前了expire connection的操作,在 destination 被删除后,便开始将expire connection操作入队列。而不是等到数据包真正发过来时,才做expire connection,以此来减少数据包的丢失。

Kubernetes

  • Graceful Termination for External Traffic Policy Local[5]

  • Add Terminating Condition to EndpointSlice[6]

正如前面所说的,Kube-proxy 需要能够感知到 Pod 的优雅删除过程,来同步进行 rs 的删除。目前,已有一个相应的 KEP 在进行中,通过在Endpoint.EndpointConditions中添加terminating字段,来为 kube-proxy 提供感知方式。

脚注

[1]

kube-proxy ipvs conn_reuse_mode setting causes errors with high load from single client: https://github.com/kubernetes/kubernetes/issues/81775

[2]

IPVS 优雅删除: https://github.com/kubernetes/kubernetes/pull/66012

[3]

ipvs: allow connection reuse for unconfirmed conntrack: http://patchwork.ozlabs.org/project/netfilter-devel/patch/20200701151719.4751-1-ja@ssi.bg/

[4]

ipvs: queue delayed work to expire no destination connections if expire_nodest_conn=1: http://patchwork.ozlabs.org/project/netfilter-devel/patch/20200708161638.13584-1-kim.andrewsy@gmail.com/

[5]

Graceful Termination for External Traffic Policy Local: https://github.com/kubernetes/enhancements/pull/1607

[6]

Add Terminating Condition to EndpointSlice: https://github.com/kubernetes/kubernetes/pull/92968

原文链接:https://maao.cloud/2021/01/15/%E6%B7%B1%E5%85%A5kube-proxy%20ipvs%E6%A8%A1%E5%BC%8F%E7%9A%84conn_reuse_mode%E9%97%AE%E9%A2%98/


你可能还喜欢

点击下方图片即可阅读

Containerd 1.5 发布:重磅支持 docker-compose!

云原生是一种信仰 ????

关注公众号

后台回复◉k8s◉获取史上最方便快捷的 Kubernetes 高可用部署工具,只需一条命令,连 ssh 都不需要!

点击 "阅读原文" 获取更好的阅读体验!

发现朋友圈变“安静”了吗?

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default link/ether 02:42:39:3d:d4:68 brd ff:ff:ff:ff:ff:ff inet 172.17.0.1/16 scope global docker0 valid_lft forever preferred_lft forever 103: kube-ipvs0: <BROADCAST,NOARP> mtu 1500 qdisc noop state DOWN group default link/ether ba:2d:cc:79:fb:cf brd ff:ff:ff:ff:ff:ff inet 10.233.0.1/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.0.3/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.29.86/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.175.239/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.234.254/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.183.50/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.48.242/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.95.42/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.44.190/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.107.162/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.112.166/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.186.21/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.241.11/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.105.71/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.53.66/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever inet 10.233.167.200/32 scope global kube-ipvs0 valid_lft forever preferred_lft forever 106: vxlan.calico: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1450 qdisc noqueue state UNKNOWN group default link/ether 66:e2:74:ee:ff:76 brd ff:ff:ff:ff:ff:ff inet 10.234.128.2/32 scope global vxlan.calico valid_lft forever preferred_lft forever
02-07

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值