Cilium系列5Cilium替换KubeProxy

2023年 7月 26日 79.5k 0

系列文章

  • Cilium 系列文章

前言

将 Kubernetes 的 CNI 从其他组件切换为 Cilium, 已经可以有效地提升网络的性能. 但是通过对 Cilium 不同模式的切换/功能的启用, 可以进一步提升 Cilium 的网络性能. 具体调优项包括不限于:

  • 启用本地路由(Native Routing)
  • 完全替换 KubeProxy
  • IP 地址伪装(Masquerading)切换为基于 eBPF 的模式
  • Kubernetes NodePort 实现在 DSR(Direct Server Return) 模式下运行
  • 绕过 iptables 连接跟踪(Bypass iptables Connection Tracking)
  • 主机路由(Host Routing)切换为给予 BPF 的模式 (需要 Linux Kernel >= 5.10)
  • 启用 IPv6 BIG TCP (需要 Linux Kernel >= 5.19)
  • 禁用 Hubble(但是不建议, 可观察性比一点点的性能提升更重要)
  • 修改 MTU 为巨型帧(jumbo frames) (需要网络条件允许)
  • 启用带宽管理器(Bandwidth Manager) (需要 Kernel >= 5.1)
  • 启用 Pod 的 BBR 拥塞控制 (需要 Kernel >= 5.18)
  • 启用 XDP 加速 (需要 支持本地 XDP 驱动程序)
  • (高级用户可选)调整 eBPF Map Size
  • Linux Kernel 优化和升级
    • CONFIG_PREEMPT_NONE=y
  • 其他:
    • tuned network-* profiles, 如: tuned-adm profile network-latencynetwork-throughput
    • CPU 调为性能模式
    • 停止 irqbalance,将网卡中断引脚指向特定 CPU

在网络/网卡设备/OS等条件满足的情况下, 我们尽可能多地启用这些调优选项, 相关优化项会在后续文章逐一更新. 敬请期待.

上篇文章我们启用了Cilium本地路由, 启用后对网络吞吐量提升明显.

今天我们来使用 Cilium 完全替换 KubeProxy, 创建一个没有 KubeProxy 的 Kubernetes 集群, 以此来大幅减少 iptables 规则链(还有 netfilter), 从而全方位提升网络性能.

测试环境

  • Cilium 1.13.4
  • K3s v1.26.6+k3s1
  • OS
    • 3台 Ubuntu 23.04 VM, Kernel 6.2, x86

背景

Kubernetes 集群中, 在 Kube Proxy 里大量用到了 iptables, 在 Kubernetes 集群规模较大的情况下, 数以千/万计的 iptables 规则会极大地拖慢 Kubernetes 网络性能, 导致网络请求响应缓慢.

大量 IPTables 规则链的示例如下:

So Many Iptables Rules

Kube Proxy 的用途

Kube Proxy 的负责以下几个方面的流量路由:

  • ClusterIP: 集群内通过 ClusterIP 的访问
  • NodePort: 集群内外通过 NodePort 的访问
  • ExternalIP: 集群外通过 external IP 的访问
  • LoadBalancer: 集群外通过 LoadBalancer 的访问.
  • 而 Cilium 完全实现了这些功能, 并做到了性能上的大幅提升, 具体 Cilium 官方测试结果如下:

    NodePort Latency Performance

    启用了 DSR 后性能会更强:

    NodePort Latency Performance with DSR

    实施步骤

    接下来我们开始实施替换, Cilium 的 eBPF kube-proxy 可在直接路由和隧道模式下进行替换。

    重新安装 K3s

    # Server Node
    curl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn INSTALL_K3S_EXEC='--write-kubeconfig-mode=644 --flannel-backend=none --disable-network-policy --disable=servicelb --prefer-bundled-bin --disable-kube-proxy' INSTALL_K3S_VERSION=v1.26.6+k3s1 sh -
    

    说明如下:

    • --disable=servicelb K3s servicelb 不是 Kubernetes 的标准组件, 为了减少干扰, 先去掉它.
    • --disable-kube-proxy 禁用 Kube Proxy

    重新安装 Cilium

    视情况不同, 可能需要卸载 Cilium:

    helm uninstall cilium -n kube-system
    

    重新安装, 重新安装时直接加上 kubeProxyReplacement 参数:

    helm install cilium cilium/cilium --version 1.13.4 
       --namespace kube-system 
       --set operator.replicas=1 
       --set k8sServiceHost=192.168.2.43 
       --set k8sServicePort=6443 
       --set hubble.relay.enabled=true 
       --set hubble.ui.enabled=true 
       --set tunnel=disabled 
       --set autoDirectNodeRoutes=true 
       --set ipv4NativeRoutingCIDR=10.0.0.0/22 
       --set kubeProxyReplacement=strict
    

    说明如下:

    • kubeProxyReplacement=strict Kube Proxy 替换使用严格模式. 而在默认情况下, Helm 会设置 kubeProxyReplacement=disabled,这只会启用 ClusterIP 服务的群集内负载平衡。

    基本信息验证

    执行完成后进行验证:

    $ kubectl -n kube-system exec ds/cilium -- cilium status | grep KubeProxyReplacement
    KubeProxyReplacement:    Strict   [eth0 192.168.2.3 (Direct Routing)]
    

    使用 --verbose 查看全部细节:

    $ kubectl -n kube-system exec ds/cilium -- cilium status --verbose
    ...
    KubeProxyReplacement Details:
      Status:                 Strict
      Socket LB:              Enabled
      Socket LB Tracing:      Enabled
      Socket LB Coverage:     Full
      Devices:                eth0 192.168.2.3 (Direct Routing)
      Mode:                   SNAT
      Backend Selection:      Random
      Session Affinity:       Enabled
      Graceful Termination:   Enabled
      NAT46/64 Support:       Disabled
      XDP Acceleration:       Disabled
      Services:
      - ClusterIP:      Enabled
      - NodePort:       Enabled (Range: 30000-32767)
      - LoadBalancer:   Enabled
      - externalIPs:    Enabled
      - HostPort:       Enabled
    

    实战验证

    接下来, 我们可以创建一个 Nginx 部署。然后,创建一个新的 NodePort 服务,并验证 Cilium 是否正确安装了该服务。

    创建 Nginx Deploy:

    cat  10.0.0.70:80 (active)
                                             2 => 10.0.2.96:80 (active)
    33   0.0.0.0:32727        NodePort       1 => 10.0.0.70:0 (active)
                                             2 => 10.0.2.96:80 (active)
    

    同时,我们还可以使用主机名空间中的 iptables 验证是否存在针对该服务的 iptables 规则:

    casey@cilium-62-1:~$ sudo iptables-save | grep KUBE-SVC
    [sudo] casey 的密码:
    casey@cilium-62-1:~$
    

    上方结果为空, 证明已经没有了 KUBE-SVC 相关的 IPTables 规则.

    我们可以使用 curl 对 NodePort ClusterIP PodIP 等进行测试:

    node_port=$(kubectl get svc my-nginx -o=jsonpath='{@.spec.ports[0].nodePort}')
    # localhost+NodePort
    curl 127.0.0.1:$node_port
    # eth0+NodePort
    curl 192.168.2.3:$node_port
    # ClusterIP
    curl 10.43.204.231:80
    # 本机PodIP
    curl 10.0.0.70:80
    # 其他Node PodIP
    curl 10.0.2.96:80
    

    📝Note

    最后 2 条能访问到也是因为之前启用了本地路由(Native Routing)的原因

    都可以成功访问:

    
    
    
    Welcome to nginx!
    ...
    

    🎉🎉🎉

    总结

    Kube Proxy 对 iptables 的大量使用给大规模 Kubernetes 集群的网络性能带来了负面影响, 通过利用 Cilium 完全替换 Kube Proxy, 可以大幅提升 Kubernetes 处理 ClusterIP/NodePort/LoadBalancer/externalIPs 等的网络性能表现.

    至此, 性能调优已完成:

    • ✔️ 启用本地路由(Native Routing)
    • ✔️ 完全替换 KubeProxy
    • IP 地址伪装(Masquerading)切换为基于 eBPF 的模式
    • Kubernetes NodePort 实现在 DSR(Direct Server Return) 模式下运行
    • 绕过 iptables 连接跟踪(Bypass iptables Connection Tracking)
    • 主机路由(Host Routing)切换为给予 BPF 的模式 (需要 Linux Kernel >= 5.10)
    • 启用 IPv6 BIG TCP (需要 Linux Kernel >= 5.19)
    • 修改 MTU 为巨型帧(jumbo frames) (需要网络条件允许)
    • 启用带宽管理器(Bandwidth Manager) (需要 Kernel >= 5.1)
    • 启用 Pod 的 BBR 拥塞控制 (需要 Kernel >= 5.18)
    • 启用 XDP 加速 (需要 支持本地 XDP 驱动程序)

    📚️参考文档

    • Kubernetes Without kube-proxy — Cilium 1.13.4 documentation
    • Liberating k8s from kube-proxy and iptables - Google 幻灯片

    三人行, 必有我师; 知识共享, 天下为公. 本文由东风微鸣技术博客 EWhisper.cn 编写.

    相关文章

    JavaScript2024新功能:Object.groupBy、正则表达式v标志
    PHP trim 函数对多字节字符的使用和限制
    新函数 json_validate() 、randomizer 类扩展…20 个PHP 8.3 新特性全面解析
    使用HTMX为WordPress增效:如何在不使用复杂框架的情况下增强平台功能
    为React 19做准备:WordPress 6.6用户指南
    如何删除WordPress中的所有评论

    发布评论