自定义 DNS 服务

    你必须拥有一个 Kubernetes 的集群,同时你的 Kubernetes 集群必须带有 kubectl 命令行工具。 如果你还没有集群,你可以通过 Minikube 构建一 个你自己的集群,或者你可以使用下面任意一个 Kubernetes 工具构建:

    您的 Kubernetes 服务器版本必须不低于版本 v1.12. 要获知版本信息,请输入 .

    你的集群必须运行 CoreDNS 插件。 文档 解释了如何使用 kubeadmkube-dns 迁移到 CoreDNS。

    您的 Kubernetes 服务器版本必须不低于版本 v1.12. 要获知版本信息,请输入 kubectl version.

    介绍

    DNS 是使用 管理器自动启动的内置的 Kubernetes 服务。

    从 Kubernetes v1.12 开始,CoreDNS 是推荐的 DNS 服务器,取代了 kube-dns。 如果 你的集群原来使用 kube-dns,你可能部署的仍然是 kube-dns 而不是 CoreDNS。

    如果你在使用 Deployment 运行 CoreDNS,则该 Deployment 通常会向外暴露为一个具有 静态 IP 地址 Kubernetes 服务。 kubelet 使用 --cluster-dns=<DNS 服务 IP> 标志将 DNS 解析器的信息传递给每个容器。

    DNS 名称也需要域名。 你可在 kubelet 中使用 --cluster-domain=<默认本地域名> 标志配置本地域名。

    DNS 服务器支持正向查找(A 和 AAAA 记录)、端口发现(SRV 记录)、反向 IP 地址发现(PTR 记录)等。 更多信息,请参见Pod 和 服务的 DNS

    如果 Pod 的 dnsPolicy 设置为 “default“,则它将从 Pod 运行所在节点继承名称解析配置。 Pod 的 DNS 解析行为应该与节点相同。 但请参阅。

    CoreDNS 是通用的权威 DNS 服务器,可以用作集群 DNS,符合 DNS 规范

    CoreDNS 是模块化且可插拔的 DNS 服务器,每个插件都为 CoreDNS 添加了新功能。 可以通过维护 ,即 CoreDNS 配置文件, 来定制其行为。 集群管理员可以修改 CoreDNS Corefile 的 ConfigMap,以更改服务发现的工作方式。

    在 Kubernetes 中,CoreDNS 安装时使用如下默认 Corefile 配置。

    Corefile 配置包括以下 CoreDNS 插件

    • :错误记录到标准输出。

    • health:在 处提供 CoreDNS 的健康报告。

    • ready:在端口 8181 上提供的一个 HTTP 末端,当所有能够 表达自身就绪的插件都已就绪时,在此末端返回 200 OK。

    • :CoreDNS 将基于 Kubernetes 的服务和 Pod 的 IP 答复 DNS 查询。你可以在 CoreDNS 网站阅读更多细节。 你可以使用 ttl 来定制响应的 TTL。默认值是 5 秒钟。TTL 的最小值可以是 0 秒钟, 最大值为 3600 秒。将 TTL 设置为 0 可以禁止对 DNS 记录进行缓存。

      pods insecure 选项是为了与 kube-dns 向后兼容。你可以使用 pods verified 选项,该选项使得 仅在相同名称空间中存在具有匹配 IP 的 Pod 时才返回 A 记录。如果你不使用 Pod 记录,则可以使用 pods disabled 选项。

    • :CoreDNS 的度量指标值以 Prometheus 格式在 上提供。

    • forward: 不在 Kubernetes 集群域内的任何查询都将转发到 预定义的解析器 (/etc/resolv.conf).
    • :启用前端缓存。
    • loop:检测到简单的转发环,如果发现死循环,则中止 CoreDNS 进程。
    • :允许自动重新加载已更改的 Corefile。 编辑 ConfigMap 配置后,请等待两分钟,以使更改生效。
    • loadbalance:这是一个轮转式 DNS 负载均衡器, 它在应答中随机分配 A、AAAA 和 MX 记录的顺序。

    你可以通过修改 ConfigMap 来更改默认的 CoreDNS 行为。

    示例

    如果集群操作员在 10.150.0.1 处运行了 Consul 域服务器, 且所有 Consul 名称都带有后缀 .consul.local。要在 CoreDNS 中对其进行配置, 集群管理员可以在 CoreDNS 的 ConfigMap 中创建加入以下字段。

    1. consul.local:53 {
    2. errors
    3. cache 30
    4. forward . 10.150.0.1
    5. }

    要显式强制所有非集群 DNS 查找通过特定的域名服务器(位于 172.16.0.1),可将 forward 指向该域名服务器,而不是 /etc/resolv.conf

    最终的包含默认的 Corefile 配置的 ConfigMap 如下所示:

    1. metadata:
    2. name: coredns
    3. namespace: kube-system
    4. data:
    5. Corefile: |
    6. .:53 {
    7. errors
    8. health
    9. kubernetes cluster.local in-addr.arpa ip6.arpa {
    10. pods insecure
    11. fallthrough in-addr.arpa ip6.arpa
    12. }
    13. prometheus :9153
    14. forward . 172.16.0.1
    15. cache 30
    16. loop
    17. reload
    18. loadbalance
    19. }
    20. consul.local:53 {
    21. errors
    22. cache 30
    23. forward . 10.150.0.1
    24. }

    工具 kubeadm 支持将 kube-dns ConfigMap 自动转换为 CoreDNS ConfigMap。

    说明: 尽管 kube-dns 接受 FQDN(例如:ns.foo.com)作为存根域和名字服务器,CoreDNS 不支持此功能。 转换期间,CoreDNS 配置中将忽略所有的 FQDN 域名服务器。

    CoreDNS 配置等同于 kube-dns

    CoreDNS 不仅仅提供 kube-dns 的功能。 为 kube-dns 创建的 ConfigMap 支持 StubDomainsupstreamNameservers 转换为 CoreDNS 中的 forward 插件。 同样,kube-dns 中的 插件会转换为 CoreDNS 中的 federation 插件。

    用于 kubedns 的此示例 ConfigMap 描述了 federations、stubdomains and upstreamnameservers:

    CoreDNS 中的等效配置将创建一个 Corefile:

    • 针对 federations:

      1. federation cluster.local {
      2. }
    • 针对 stubDomains:

    带有默认插件的完整 Corefile:

    1. .:53 {
    2. errors
    3. health
    4. kubernetes cluster.local in-addr.arpa ip6.arpa {
    5. pods insecure
    6. fallthrough in-addr.arpa ip6.arpa
    7. }
    8. federation cluster.local {
    9. foo foo.feddomain.com
    10. }
    11. prometheus :9153
    12. forward . 8.8.8.8 8.8.4.4
    13. cache 30
    14. }
    15. abc.com:53 {
    16. errors
    17. cache 30
    18. forward . 1.2.3.4
    19. }
    20. my.cluster.local:53 {
    21. errors
    22. cache 30
    23. forward . 2.3.4.5
    24. }

    接下来

    • 阅读