coreDNS详解

2024-04-16 23:52
文章标签 详解 coredns

本文主要是介绍coreDNS详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、介绍

1、coreDNS的功能

coreDNS的作用主要是作为DNS服务器,在集群内提供服务发现功能,也就是服务之间的互相定位的过程。他监听集群中service和pod的创建和销毁事件,当serivice或者pod被创建时,记录对应的解析记录。当其他pod通过域名来访问集群中的service或pod时,会向coreDNS服务查询解析记录,然后访问解析到的IP地址。

2、coreDNS特点

由于coreDNS的高效率、资源占用率少,已经替换kube-dns,成为了kubernetes集群的默认DNS服务

二、部署yaml

查看并分析yaml配置文件

#################################################
#################################################
####deployment配置文件
---
apiVersion: apps/v1
kind: Deployment
metadata:annotations: {}labels:addonmanager.kubernetes.io/mode: Reconcilek8s-app: kube-dnskubernetes.io/cluster-service: 'true'kubernetes.io/name: CoreDNSname: corednsnamespace: kube-systemresourceVersion: '23065516'
spec:progressDeadlineSeconds: 600replicas: 2revisionHistoryLimit: 10selector:matchLabels:k8s-app: kube-dnsstrategy:rollingUpdate:maxSurge: 25%maxUnavailable: 1type: RollingUpdatetemplate:metadata:creationTimestamp: nulllabels:k8s-app: kube-dnsspec:affinity:podAntiAffinity:preferredDuringSchedulingIgnoredDuringExecution:- podAffinityTerm:labelSelector:matchExpressions:- key: k8s-appoperator: Invalues:- kube-dnstopologyKey: kubernetes.io/hostnameweight: 100containers:- args:- '-conf'- /etc/coredns/Corefileimage: 'easzlab.io.local:5000/coredns/coredns:1.9.3'imagePullPolicy: IfNotPresentlivenessProbe:failureThreshold: 5httpGet:path: /healthport: 8080scheme: HTTPinitialDelaySeconds: 60periodSeconds: 10successThreshold: 1timeoutSeconds: 5name: corednsports:- containerPort: 53name: dnsprotocol: UDP- containerPort: 53name: dns-tcpprotocol: TCP- containerPort: 9153name: metricsprotocol: TCPreadinessProbe:failureThreshold: 3httpGet:path: /readyport: 8181scheme: HTTPperiodSeconds: 10successThreshold: 1timeoutSeconds: 1resources:limits:memory: 300Mirequests:cpu: 100mmemory: 70MisecurityContext:allowPrivilegeEscalation: falsecapabilities:add:- NET_BIND_SERVICEdrop:- allreadOnlyRootFilesystem: trueterminationMessagePath: /dev/termination-logterminationMessagePolicy: FilevolumeMounts:- mountPath: /etc/corednsname: config-volumereadOnly: truednsPolicy: DefaultnodeSelector:kubernetes.io/os: linuxpriorityClassName: system-cluster-criticalrestartPolicy: AlwaysschedulerName: default-schedulersecurityContext:seccompProfile:type: RuntimeDefaultserviceAccount: corednsserviceAccountName: corednsterminationGracePeriodSeconds: 30tolerations:- key: CriticalAddonsOnlyoperator: Existsvolumes:- configMap:defaultMode: 420items:- key: Corefilepath: Corefilename: corednsname: config-volume
#################################################
#################################################
####service配置文件          
---
apiVersion: v1
kind: Service
metadata:annotations:prometheus.io/port: '9153'prometheus.io/scrape: 'true'labels:addonmanager.kubernetes.io/mode: Reconcilek8s-app: kube-dnskubernetes.io/cluster-service: 'true'kubernetes.io/name: CoreDNSname: kube-dnsnamespace: kube-systemresourceVersion: '2954'
spec:clusterIP: 10.68.0.2clusterIPs:- 10.68.0.2internalTrafficPolicy: ClusteripFamilies:- IPv4ipFamilyPolicy: SingleStackports:- name: dnsport: 53protocol: UDPtargetPort: 53- name: dns-tcpport: 53protocol: TCPtargetPort: 53- name: metricsport: 9153protocol: TCPtargetPort: 9153selector:k8s-app: kube-dnssessionAffinity: Nonetype: ClusterIP#################################################
#################################################
####configmap配置文件
---
apiVersion: v1
data:Corefile: |.:53 {errorshealth {lameduck 5s}readykubernetes cluster.local in-addr.arpa ip6.arpa {pods insecurefallthrough in-addr.arpa ip6.arpattl 30}prometheus :9153forward . /etc/resolv.conf {max_concurrent 1000}cache 30reloadloadbalance}
kind: ConfigMap
metadata:annotations:kubectl.kubernetes.io/last-applied-configuration: |{"apiVersion":"v1","data":{"Corefile":".:53 {\n    errors\n    health {\n        lameduck 5s\n    }\n    ready\n    kubernetes cluster.local in-addr.arpa ip6.arpa {\n        pods insecure\n        fallthrough in-addr.arpa ip6.arpa\n        ttl 30\n    }\n    prometheus :9153\n    forward . /etc/resolv.conf {\n        max_concurrent 1000\n    }\n    cache 30\n    reload\n    loadbalance\n}\n"},"kind":"ConfigMap","metadata":{"annotations":{},"labels":{"addonmanager.kubernetes.io/mode":"EnsureExists"},"name":"coredns","namespace":"kube-system"}}creationTimestamp: "2023-07-31T07:27:02Z"labels:addonmanager.kubernetes.io/mode: EnsureExistsname: corednsnamespace: kube-systemresourceVersion: "2950"uid: d03d439c-0bd2-4818-af1b-0f84ec6b6c15

注:coreDNS服务必须将metadata.name字段命名为kube-dns。这是为了能够与传统的kube-dns服务名称来解析集群内部地址的工作负载具有更好的互操作性。使用kube-dns作为服务的名称可以抽离其共有之后运行的是哪个DNS提供程序的这一实现细节

还需要修改kebelet的配置文件如下所示,clusterDNS的地址代表本机IP,因为后边会启用node-local-DNS-cache,后边再详细介绍。clusterDomain代表主域名后缀

clusterDNS:
- 169.254.20.10
clusterDomain: cluster.local

三、集群DNS解析原理

pod内的DNS域名解析文件为/etc/resolv.conf,文件内容如下

search jws2-42.svc.cluster.local svc.cluster.local cluster.local
nameserver 169.254.20.10
options ndots:5
参数描述
nameserverDNS服务器地址
search设置域名的查找后缀规则,查找配置越多,说明域名解析的查找匹配次数越多。一般为三个后缀,最多进行8次查找才能解析到正确结果,因为集群里面进行IPV4和IPV6查询各四次
options定义域名解析配置文件选项,支持多个KV值,如ndots:5,说明如果访问的域名字符串内的点字符数量超过ndots值,则认为是完整域名,并直接解析;如果不足ndots值,则追加search段后端在进行查询。

根据上述pod配置,集群会将域名请求查询发往DNS服务器获取结果。

四、集群DNS Policy配置和场景说明

集群支持通过dnspolicy字段为每个pod配置不同的DNS策略,目前支持四种策略

  • ClusterFirst:默认策略;通过coreDNS做域名解析,pod内的dns服务IP为集群的kube-dns的地址。
  • None:忽略集群DNS策略,需要您提供dnsconfig字段来指定dns配置信息。
  • Default:pod直接继承集群节点的域名解析配置。即直接使用node节点配置的dns服务器
  • clusterFirstWithHostNet:强制在hostnetwork网络模式下使用clusterfirst策略(默认使用default策略)

对上述场景做示例:

默认的配置就不做示例了

场景一:pod自定义dns配置

当需要使用集群外部的dns作为pod解析的dns时,可以使用dnspolicy:None策略,配置如下

apiVersion: v1
kind: Pod
metadata:name: alpinenamespace: default
spec:containers:- image: alpinecommand:- sleep- "10000"imagePullPolicy: Alwaysname: alpinednsPolicy: NonednsConfig:nameservers: ["169.254.xx.xx"]#最多指定三个地址,最少必须有一个searches:#最多6个搜索域- default.svc.cluster.local- svc.cluster.local- cluster.localoptions:- name: ndotsvalue: "2"

场景二:复用node节点的dns配置

当pod不需要访问集群内部的服务,不希望dns解析经过coredns,只需要一个DNS做解析,访问集群外部的服务时,可与采用dnspolicy:Default策略,配置如下:

apiVersion: v1
kind: Pod
metadata:name: alpinenamespace: default
spec:containers:- image: alpinecommand:- sleep- "10000"imagePullPolicy: Alwaysname: alpinednsPolicy: Default

场景三:在HostNetwork网络模式下访问集群服务

如果pod使用HostNetwork来配置网络,pod内运行的应用可以直接使用宿主机的port,其dns策略默认为Default,不能访问集群内的服务。如果您希望在此网络模式下访问集群服务,可以使用dnspolicy:ClusterFirstWithHostNet策略,配置如下:

apiVersion: v1
kind: Pod
metadata:name: alpinenamespace: default
spec:hostNetwork: truednsPolicy: ClusterFirstWithHostNetcontainers:- image: alpinecommand:- sleep- "10000"imagePullPolicy: Alwaysname: alpine

五、coreDNS配置文件解析

在kube-system名称空间下,集群有一个coreDNS的configmap,里面是coreDNS的配置文件和启动的插件。

apiVersion: v1
data:Corefile: |.:53 {errorshealth {lameduck 5s}readykubernetes cluster.local in-addr.arpa ip6.arpa {pods insecurefallthrough in-addr.arpa ip6.arpattl 30}prometheus :9153forward . /etc/resolv.conf {max_concurrent 1000}cache 30reloadloadbalance}
kind: ConfigMap
metadata:annotations:kubectl.kubernetes.io/last-applied-configuration: |{"apiVersion":"v1","data":{"Corefile":".:53 {\n    errors\n    health {\n        lameduck 5s\n    }\n    ready\n    kubernetes cluster.local in-addr.arpa ip6.arpa {\n        pods insecure\n        fallthrough in-addr.arpa ip6.arpa\n        ttl 30\n    }\n    prometheus :9153\n    forward . /etc/resolv.conf {\n        max_concurrent 1000\n    }\n    cache 30\n    reload\n    loadbalance\n}\n"},"kind":"ConfigMap","metadata":{"annotations":{},"labels":{"addonmanager.kubernetes.io/mode":"EnsureExists"},"name":"coredns","namespace":"kube-system"}}creationTimestamp: "2023-07-31T07:27:02Z"labels:addonmanager.kubernetes.io/mode: EnsureExistsname: corednsnamespace: kube-systemresourceVersion: "2950"uid: d03d439c-0bd2-4818-af1b-0f84ec6b6c15
参数描述
errors将错误打到标准输出
healthcoredns自身的将康状态报告,默认监听8080端口,一般做健康检查
readycoredns插件状态报告,默认监听8181,一般做可读性检查,当所有插件运行后,ready的状态码为200
kubenrnetes开启Kubernetes插件,提供集群内的解析
prometheus可以通过9153端口暴露prometheus可以接收到的指标
forward将域名查询请求转到预定义的dns服务器。
cachedns缓存
loop环路检查,如果有环路,则停止coredns
reload允许自动重新加载已经更改的配置文件,当更改configmap后,无需重启coredns,2分钟后自动生效。

参考:https://lion-wu.blog.csdn.net/article/details/127027461

这篇关于coreDNS详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/910249

相关文章

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

OpenHarmony鸿蒙开发( Beta5.0)无感配网详解

1、简介 无感配网是指在设备联网过程中无需输入热点相关账号信息,即可快速实现设备配网,是一种兼顾高效性、可靠性和安全性的配网方式。 2、配网原理 2.1 通信原理 手机和智能设备之间的信息传递,利用特有的NAN协议实现。利用手机和智能设备之间的WiFi 感知订阅、发布能力,实现了数字管家应用和设备之间的发现。在完成设备间的认证和响应后,即可发送相关配网数据。同时还支持与常规Sof

6.1.数据结构-c/c++堆详解下篇(堆排序,TopK问题)

上篇:6.1.数据结构-c/c++模拟实现堆上篇(向下,上调整算法,建堆,增删数据)-CSDN博客 本章重点 1.使用堆来完成堆排序 2.使用堆解决TopK问题 目录 一.堆排序 1.1 思路 1.2 代码 1.3 简单测试 二.TopK问题 2.1 思路(求最小): 2.2 C语言代码(手写堆) 2.3 C++代码(使用优先级队列 priority_queue)

K8S(Kubernetes)开源的容器编排平台安装步骤详解

K8S(Kubernetes)是一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用程序。以下是K8S容器编排平台的安装步骤、使用方式及特点的概述: 安装步骤: 安装Docker:K8S需要基于Docker来运行容器化应用程序。首先要在所有节点上安装Docker引擎。 安装Kubernetes Master:在集群中选择一台主机作为Master节点,安装K8S的控制平面组件,如AP

嵌入式Openharmony系统构建与启动详解

大家好,今天主要给大家分享一下,如何构建Openharmony子系统以及系统的启动过程分解。 第一:OpenHarmony系统构建      首先熟悉一下,构建系统是一种自动化处理工具的集合,通过将源代码文件进行一系列处理,最终生成和用户可以使用的目标文件。这里的目标文件包括静态链接库文件、动态链接库文件、可执行文件、脚本文件、配置文件等。      我们在编写hellowor

LabVIEW FIFO详解

在LabVIEW的FPGA开发中,FIFO(先入先出队列)是常用的数据传输机制。通过配置FIFO的属性,工程师可以在FPGA和主机之间,或不同FPGA VIs之间进行高效的数据传输。根据具体需求,FIFO有多种类型与实现方式,包括目标范围内FIFO(Target-Scoped)、DMA FIFO以及点对点流(Peer-to-Peer)。 FIFO类型 **目标范围FIFO(Target-Sc

019、JOptionPane类的常用静态方法详解

目录 JOptionPane类的常用静态方法详解 1. showInputDialog()方法 1.1基本用法 1.2带有默认值的输入框 1.3带有选项的输入对话框 1.4自定义图标的输入对话框 2. showConfirmDialog()方法 2.1基本用法 2.2自定义按钮和图标 2.3带有自定义组件的确认对话框 3. showMessageDialog()方法 3.1

脏页的标记方式详解

脏页的标记方式 一、引言 在数据库系统中,脏页是指那些被修改过但还未写入磁盘的数据页。为了有效地管理这些脏页并确保数据的一致性,数据库需要对脏页进行标记。了解脏页的标记方式对于理解数据库的内部工作机制和优化性能至关重要。 二、脏页产生的过程 当数据库中的数据被修改时,这些修改首先会在内存中的缓冲池(Buffer Pool)中进行。例如,执行一条 UPDATE 语句修改了某一行数据,对应的缓

OmniGlue论文详解(特征匹配)

OmniGlue论文详解(特征匹配) 摘要1. 引言2. 相关工作2.1. 广义局部特征匹配2.2. 稀疏可学习匹配2.3. 半稠密可学习匹配2.4. 与其他图像表示匹配 3. OmniGlue3.1. 模型概述3.2. OmniGlue 细节3.2.1. 特征提取3.2.2. 利用DINOv2构建图形。3.2.3. 信息传播与新的指导3.2.4. 匹配层和损失函数3.2.5. 与Super

web群集--nginx配置文件location匹配符的优先级顺序详解及验证

文章目录 前言优先级顺序优先级顺序(详解)1. 精确匹配(Exact Match)2. 正则表达式匹配(Regex Match)3. 前缀匹配(Prefix Match) 匹配规则的综合应用验证优先级 前言 location的作用 在 NGINX 中,location 指令用于定义如何处理特定的请求 URI。由于网站往往需要不同的处理方式来适应各种请求,NGINX 提供了多种匹