虚拟云网络系列 | Antrea 应用于 VMware 方案功能简介(二)

接续前篇《虚拟云网络系列 | Antrea 应用于 VMware 方案功能简介(一)》,这篇推文内我想简单与大家讨论 Antrea 作为 VMware 主要支持的 Container Network Interface,相关的构件以及与其他竞争方案的差异。近几年随着 Kubernetes 的技术发展,Container Network Interface 这边的相关项目也百花齐放,从早期的 Flannel / Weave / OVN 到目前主流的 Calico / Cilium,包含 VMware 本身 NSBU 之前也在 NSX 开发了 NCP (NSX Container Platform),各有各的特长。那目前 VMware / Tanzu 在商用支持上主要采用 Antrea,是因为 Antrea 有哪些优势呢?这篇简单与大家说明。

首先我们看一下 Antrea 的架构,几个重点分别讨论:

在这里插入图片描述

1.Antrea 采用 Open-vSwitch 作为核心网络构件

上面架构图内大家可以看到每个 Kubernetes Node 内都有大大的 OVS (Open-vSwitch) 三个字,这是 Antrea 与其他方案最主要的差别:Antrea 使用 Open vSwitch 做为底层的核心构件。Open vSwitch 是一个开发长久、稳定、可编程的开源方案,具有下列特性:

  • 方案成熟,Open vSwitch 早在 NSX 前身 Nicira 时代就完整商用化,目前也已经是 Linux Kernel 的内建模块。
  • 作为开源 SDN (Software Define Network) 的核心构件,开发者可以很轻易地透过 Open vSwitch(藉由 OVSDB / Openflow)启用多种企业需要的安全及网络功能,远多于原生 Kubernetes 基础定义的需求。
  • 可以运作在 Linux 及 Windows 操作系统,因此具备完整可携性。在客户要将 Kubernetes Cluster 部署于不同公私有云,不同操作系统上时,Antrea 均能轻易支持。

2.Antrea 具备 controller-agent 的控制 / 转发设计

同样在上图,大家可以看到每个 Kubernetes Node 内都有一个 Antrea Agent。这个 Antrea Agent 主要的工作是接收来自 Kubernetes API Server 以及 Antrea Controller 的指示,编写相关的网络与安全需求,再通过本地 OVS 来进行功能实现,比如说 Pod 与 Pod 间要通过 Geneve Tunnel 进行跨 node 网络连线,每个 Pod 本身的 Network Policy 等等。

此外,由于 Antrea 的一个重要功能是进行各个 Pod 间的进阶安全控制,此时需要一个构件能够:

  • 透过 Kubernetes API 收集 Pod/Namespace/Service 的状态。
  • 提供 API 让外部系统可呼叫来配置进阶安全策略。
  • 于此构件将进阶安全策略配送到需求 Kubernetes Node 上的 Antrea Agent,呼叫各自的 OVS 进行安全政策实现。

因此在 Antrea 部署时,除了每个 K8S node 上都会有 Antrea Agent 外,还会于 Master Nodes 上安装一个 Controller Pod。下图是我在 Lab 内建置,具有一个 Master Node,三个 Worker Nodes 的 Kubernetes Cluster。可以看到当 Antrea 安装完成,每个 Node 上面都有一个 Antrea Agent (共四个),除此之外还有一个 antrea-controller pod 配置,负责上述讨论的提供进阶的安全控制与外部系统接取功能。

在这里插入图片描述

如果大家对细部的 Antrea / Kubernetes 构件间关系有兴趣,可以参考下列这张图,包含了 Antrea 各构件、Kubernetes 各构件、甚至包含到外部系统间的完整关联:

在这里插入图片描述

架构面先简单谈到这边,如果大家对相关细节想进一步了解,可以参考下列文章,有详尽讨论:

在这里插入图片描述

这里特别花一篇推文来讨论架构,主要想要强调下面这几点:

  • 透过采用 Open vSwitch 成熟技术作为核心骨干,Antrea 能够容易地做到跨操作系统、甚至在不同公私有云平台的快速支持。
  • 同时,由于之前在 Open vSwitch 上已经累积的大量经验,Antrea 项目能够快速地应用 Open vSwitch 本身已支持的功能,呼应企业需求,在短期内就能够透过 Open vSwitch 现有机制将新功能实现出来。
  • 藉由 Antrea Controller 的设计,能够实作出较传统 Network Policy 远为复杂的安全政策机制,同时也能够很简单地提供外部系统(如后面我们要讨论的 NSX,或整合另一个著名的开源维运工具 OCTANT)来进行政策配置与资讯查找。

虽然不同的 Container Network Interface 方案各有千秋,但 Antrea 具备上述谈到的特性包含构件成熟且功能完整、易于开发、易于整合外部系统的特性,也就成为了 VMware 支持容器方案的首选。尤其 VMware 本身在之前维护 Open vSwitch 开源项目上原本就有投资大量的开发团队与相关经验,继续进行 Antrea 的开发与维护也是水到渠成的。

先谈到这边,下篇我将和大家讨论 Antrea 的安装方式。

内容来源|公众号:VMware 中国研发中心

本文作者:Colin Jao (饶康立), VMware 资深技术顾问,主要负责 VMware NSX 产品线,目前致力于网络虚拟化、分布式安全防护技术与新应用递送方案的介绍与推广。

VMware NSX-T Reference Design Guide Table of Contents 1 Introduction 4 1.1 How to Use This Document 4 1.2 Networking and Security Today 5 1.3 NSX-T Architecture Value and Scope 5 2 NSX-T Architecture Components 11 2.1 Management Plane 11 2.2 Control Plane 12 2.3 Data Plane 12 3 NSX-T Logical Switching 13 3.1 The N-VDS 13 3.1.1 Uplink vs. pNIC 13 3.1.2 Teaming Policy 14 3.1.3 Uplink Profile 14 3.1.4 Transport Zones, Host Switch Name 16 3.2 Logical Switching 17 3.2.1 Overlay Backed Logical Switches 17 3.2.2 Flooded Traffic 18 3.2.2.1 Head-End Replication Mode 19 3.2.2.2 Two-tier Hierarchical Mode 19 3.2.3 Unicast Traffic 21 3.2.4 Data Plane Learning 22 3.2.5 Tables Maintained by the NSX-T Controller 23 3.2.5.1 MAC Address to TEP Tables 23 3.2.5.2 ARP Tables 23 3.2.6 Overlay Encapsulation 25 4 NSX-T Logical Routing 26 4.1 Logical Router Components 27 4.1.1 Distributed Router (DR) 27 4.1.2 Services Router 32 4.2 Two-Tier Routing 36 VMware NSX-T Reference Design Guide 2 4.2.1 Interface Types on Tier-1 and Tier-0 Logical Routers 37 4.2.2 Route Types on Tier-1 and Tier-0 Logical Routers 38 4.2.3 Fully Distributed Two Tier Routing 39 4.3 Edge Node 41 4.3.1 Bare Metal Edge 42 4.3.2 VM Form Factor 46 4.3.3 Edge Cluster 48 4.4 Routing Capabilities 49 4.4.1 Static Routing 49 4.4.2 Dynamic Routing 50 4.5 Services High Availability 53 4.5.1 Active/Active 53 4.5.2 Active/Standby 54 4.6 Other Network Services 56 4.6.1 Network Address Translation 56 4.6.2 DHCP Services 56 4.6.3 Metadata Proxy Service 57 4.6.4 Edge Firewall Service 57 4.7 Topology Consideration 57 4.7.1 Supported Topologies 57 4.7.2 Unsupported Topologies 59 5 NSX-T Security 60 5.1 NSX-T Security Use Cases 60 5.2 NSX-T DFW Architecture and Components 62 5.2.1 Management Plane 62 5.2.2 Control Plane 62 5.2.3 Data Plane 63 5.3 NSX-T Data Plane Implementation - ESXi vs. KVM Hosts 63 5.3.1 ESXi Hosts- Data Plane Components 64 5.3.2 KVM Hosts- Data Plane Components 64 5.3.3 NSX-T DFW Policy Lookup and Pa
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值