在 Kubernetes 中,网络控制平面(Network Control Plane)是一个模块化的架构,旨在负责网络和其相关的组件。它可以帮助您实现面向服务的网络(Service-Oriented Networking)架构模式,为您的应用程序提供专业级的网络控制。
一、Control-plane的基本组件
Kubernetes的网络控制平面由以下核心组件构成:
- Kube-apiserver:处理 API 对象的主控制平面组件,接收来自client的请求并将其存储到 etcd 中。
- Kube-controller-manager:是一个守护进程,用于监视 Kubernetes 系统中各种资源对象(如Pod,Service等),并在资源对象状态变更时触发动作。它是通过kubernetes API对象中的控制器(controller)配置来控制POD从其期望状态到其实际状态的转换。kube-controller-manager 通过 API Server 和各种云提供商的 API 与 Kube-apiserver 交互。
- Kube-scheduler :负责 POD 分配到节点的决策。选择最佳的 Node(节点)部署新的Pod,使得该 Pod 既能够满足资源与调度策略的要求,又与其他 Pod 能够很好地共存。
- Etcd :存放 Kubernetes 系统的主要配置和状态信息。基于 Raft一致性算法,确保集群高可用性。在Kubernetes中,主要使用etcd作为分布式key/value存储系统。
二、Control-plane Endpoint
Control-plane Endpoint是 control-plane 的 IP 地址,客户端可以通过该地址与 control-plane 交互。Control-plane Endpoint 由以下 3 部分地址组成:API Server地址,kube-scheduler地址以及kube-controller-manager地址。
为了使用 Control-plane Endpoint,需要创建一个 Service,并指定下列参数:
apiVersion: v1 kind: Service metadata: name: kubernetes namespace: default spec: ports: - port: 443 protocol: TCP targetPort: 6443 selector: component: apiserver provider: kubernetes
这样Control-plane Endpoint的地址就会以 kubernetes.default.svc.cluster.local
的形式暴露出来。
三、Control-plane的高可用性
Control-plane的高可用性可以通过部署多个副本的方式来实现,从而避免出现单点故障。在 Kubernetes 集群中,支持多个 Kubernetes Master 节点进行控制平面组件的高可用性部署。在这种情况下,多个 Master 节点会连接到同一个 etcd 集群来保证高可用性。
以下是一个三个节点的控制面示例:
apiVersion: kubeadm.k8s.io/v1beta2 kind: ClusterConfiguration controlPlaneEndpoint: "kubernetes.example.com:6443" apiServer: certSANs: - "kubernetes.example.com" - "10.96.0.3" - "10.96.0.4" - "10.96.0.5" etcd: external: endpoints: - https://10.10.10.1:2379 - https://10.10.10.2:2379 - https://10.10.10.3:2379 caFile: /etc/kubernetes/pki/etcd/ca.crt certFile: /etc/kubernetes/pki/apiserver-etcd-client.crt keyFile: /etc/kubernetes/pki/apiserver-etcd-client.key
四、Control-plane的安全性
Control-plane 是 Kubernetes 系统的核心,需要特别注意安全性。以下是一些措施来保证 control-plane 的安全性:
- TLS 加密:使用 TLS 对客户端和组件之间的所有通信进行加密。
- RBAC(Role-Based Access Control):控制平面组件通过 RBAC 对象与 kube-apiserver 进行联系和认证,进而限制对 Kubernetes 资产的访问。
- 静态 Token 检查:API Server 每次请求都会检查 Token ,防止未授权访问。
实现RBAC访问控制的方法如下:
kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: demo-rolebinding subjects: - kind: User name: demo-user apiGroup: "" roleRef: kind: Role name: demo-role apiGroup: ""
以上是 Kubernetes Control-plane 的核心组件和相关方面的介绍,希望对您有所帮助!
原创文章,作者:小蓝,如若转载,请注明出处:https://www.506064.com/n/277104.html