当前位置:  首页>> 技术小册>> Kubernetes中文教程(五)

本页说明如何配置 DNS ,以及定制集群中 DNS 解析过程。

你的集群必须运行 CoreDNS 插件。

介绍

DNS 是使用 插件管理器
[集群插件]自动启动的 Kubernetes 内置服务。

CoreDNS 服务在其 metadata.name 字段被命名为 kube-dns
这是为了能够与依靠传统 kube-dns 服务名称来解析集群内部地址的工作负载具有更好的互操作性。
使用 kube-dns 作为服务名称可以抽离共有名称之后运行的是哪个 DNS 提供程序这一实现细节。

如果你在使用 Deployment 运行 CoreDNS,则该 Deployment 通常会向外暴露为一个具有
静态 IP 地址 Kubernetes 服务。
kubelet 使用 --cluster-dns=<DNS 服务 IP> 标志将 DNS 解析器的信息传递给每个容器。

DNS 名称也需要域名。你可在 kubelet 中使用 --cluster-domain=<默认本地域名>
标志配置本地域名。

DNS 服务器支持正向查找(A 和 AAAA 记录)、端口发现(SRV 记录)、反向 IP 地址发现(PTR 记录)等。
更多信息,请参见 [Service 与 Pod 的 DNS]。

如果 Pod 的 dnsPolicy 设置为 default,则它将从 Pod 运行所在节点继承名称解析配置。
Pod 的 DNS 解析行为应该与节点相同。
但请参阅[已知问题]。

如果你不想这样做,或者想要为 Pod 使用其他 DNS 配置,则可以使用 kubelet 的
--resolv-conf 标志。将此标志设置为 “” 可以避免 Pod 继承 DNS。
将其设置为有别于 /etc/resolv.conf 的有效文件路径可以设定 DNS 继承不同的配置。

CoreDNS

CoreDNS 是通用的权威 DNS 服务器,可以用作集群 DNS,符合
[DNS 规范]。

CoreDNS ConfigMap 选项

CoreDNS 是模块化且可插拔的 DNS 服务器,每个插件都为 CoreDNS 添加了新功能。
可以通过维护 [Corefile],即 CoreDNS 配置文件,
来配置 CoreDNS 服务器。作为一个集群管理员,你可以修改 CoreDNS Corefile 的

以更改 DNS 服务发现针对该集群的工作方式。

在 Kubernetes 中,CoreDNS 安装时使用如下默认 Corefile 配置:

  1. apiVersion: v1
  2. kind: ConfigMap
  3. metadata:
  4. name: coredns
  5. namespace: kube-system
  6. data:
  7. Corefile: |
  8. .:53 {
  9. errors
  10. health {
  11. lameduck 5s
  12. }
  13. ready
  14. kubernetes cluster.local in-addr.arpa ip6.arpa {
  15. pods insecure
  16. fallthrough in-addr.arpa ip6.arpa
  17. ttl 30
  18. }
  19. prometheus :9153
  20. forward . /etc/resolv.conf
  21. cache 30
  22. loop
  23. reload
  24. loadbalance
  25. }

Corefile 配置包括以下 CoreDNS [插件]:

  • [errors]:错误记录到标准输出。
  • [health]:在 http://localhost:8080/health 处提供 CoreDNS 的健康报告。
    在这个扩展语法中,lameduck 会使此进程不健康,等待 5 秒后进程被关闭。
  • [ready]:在端口 8181 上提供的一个 HTTP 端点,
    当所有能够表达自身就绪的插件都已就绪时,在此端点返回 200 OK。
  • [kubernetes]:CoreDNS 将基于服务和 Pod 的 IP 来应答 DNS 查询。
    你可以在 CoreDNS 网站找到有关此插件的[更多细节]。

    • 你可以使用 ttl 来定制响应的 TTL。默认值是 5 秒钟。TTL 的最小值可以是 0 秒钟,
      最大值为 3600 秒。将 TTL 设置为 0 可以禁止对 DNS 记录进行缓存。
  • pods insecure 选项是为了与 kube-dns 向后兼容。
  • 你可以使用 pods verified 选项,该选项使得仅在相同名字空间中存在具有匹配 IP 的 Pod 时才返回 A 记录。
  • 如果你不使用 Pod 记录,则可以使用 pods disabled 选项。
  • [prometheus]:CoreDNS 的度量指标值以
    [Prometheus] 格式(也称为 OpenMetrics)在 http://localhost:9153/metrics 上提供。
  • [forward]: 不在 Kubernetes 集群域内的任何查询都将转发到预定义的解析器 。
  • [cache]:启用前端缓存。
  • [loop]:检测简单的转发环,如果发现死循环,则中止 CoreDNS 进程。
  • [reload]:允许自动重新加载已更改的 Corefile。
    编辑 ConfigMap 配置后,请等待两分钟,以使更改生效。
  • [loadbalance]:这是一个轮转式 DNS 负载均衡器,
    它在应答中随机分配 A、AAAA 和 MX 记录的顺序。

你可以通过修改 ConfigMap 来更改默认的 CoreDNS 行为。

使用 CoreDNS 配置存根域和上游域名服务器

CoreDNS 能够使用 [forward 插件]配置存根域和上游域名服务器。

示例

如果集群操作员在 “10.150.0.1” 处运行了 [Consul] 域服务器,
且所有 Consul 名称都带有后缀 .consul.local。要在 CoreDNS 中对其进行配置,
集群管理员可以在 CoreDNS 的 ConfigMap 中创建加入以下字段。

  1. consul.local:53 {
  2. errors
  3. cache 30
  4. forward . 10.150.0.1
  5. }

要显式强制所有非集群 DNS 查找通过特定的域名服务器(位于 172.16.0.1),可将 forward
指向该域名服务器,而不是 /etc/resolv.conf

  1. forward . 172.16.0.1

最终的包含默认的 Corefile 配置的 ConfigMap 如下所示:

  1. apiVersion: v1
  2. kind: ConfigMap
  3. metadata:
  4. name: coredns
  5. namespace: kube-system
  6. data:
  7. Corefile: |
  8. .:53 {
  9. errors
  10. health
  11. kubernetes cluster.local in-addr.arpa ip6.arpa {
  12. pods insecure
  13. fallthrough in-addr.arpa ip6.arpa
  14. }
  15. prometheus :9153
  16. forward . 172.16.0.1
  17. cache 30
  18. loop
  19. reload
  20. loadbalance
  21. }
  22. consul.local:53 {
  23. errors
  24. cache 30
  25. forward . 10.150.0.1
  26. }

CoreDNS 不支持 FQDN 作为存根域和域名服务器(例如 “ns.foo.com”)。
转换期间,CoreDNS 配置中将忽略所有的 FQDN 域名服务器。

  • 阅读[调试 DNS 解析]

该分类下的相关小册推荐: