ACK默認使用CoreDNS作為DNS服務器,本文介紹CoreDNS的常見插件和各應用場景下配置說明。
前提條件
在進行內置DNS配置前,請確保您已完成以下操作:場景說明
本文示例場景:使用ACK集群提供的CoreDNS來做域名解析,即使用dnsPolicy: ClusterFirst
策略。示例配置如下:
apiVersion: v1
kind: Pod
metadata:
name: alpine
namespace: default
spec:
containers:
- image: alpine
command:
- sleep
- "10000"
imagePullPolicy: Always
name: alpine
dnsPolicy: ClusterFirst
關于dnsPolicy配置和場景說明,請參見DNS原理和配置說明。
CoreDNS的默認配置
在命名空間kube-system下,ACK集群有一個CoreDNS配置項(有關如何查看配置項的具體步驟,請參見管理配置項)。CoreDNS會基于該配置項啟用和配置插件。不同CoreDNS版本的配置項有略微差異,修改配置前請仔細閱讀CoreDNS官方文檔。以下是一個1.6.2版本CoreDNS默認采用的配置文件:
Corefile: |
.:53 {
errors
log
health {
lameduck 15s
}
ready
kubernetes {{.ClusterDomain}} in-addr.arpa ip6.arpa {
pods verified
fallthrough in-addr.arpa ip6.arpa
}
prometheus :9153
forward . /etc/resolv.conf {
prefer_udp
}
cache 30
loop
reload
loadbalance
}
配置文件中ClusterDomain
代指集群創建過程中填寫的集群本地域名,默認值為cluster.local
。
參數 | 描述 |
errors | 錯誤信息到標準輸出。 |
health | CoreDNS自身健康狀態報告,默認監聽端口8080,一般用來做健康檢查。您可以通過 |
ready | CoreDNS插件狀態報告,默認監聽端口8181,一般用來做可讀性檢查。可以通過 |
kubernetes | CoreDNS Kubernetes插件,提供集群內服務解析能力。 |
prometheus | CoreDNS自身metrics數據接口。可以通過 |
forward(或proxy) | 將域名查詢請求轉到預定義的DNS服務器。默認配置中,當域名不在Kubernetes域時,將請求轉發到預定義的解析器(/etc/resolv.conf)中。默認使用宿主機的/etc/resolv.conf配置。 |
cache | DNS緩存。 |
loop | 環路檢測,如果檢測到環路,則停止CoreDNS。 |
reload | 允許自動重新加載已更改的Corefile。編輯ConfigMap配置后,請等待兩分鐘以使更改生效。 |
loadbalance | 循環DNS負載均衡器,可以在答案中隨機A、AAAA、MX記錄的順序。 |
CoreDNS的擴展配置
針對以下不同場景,您可以擴展CoreDNS的配置:
場景一:開啟日志服務
如果需將CoreDNS每次域名解析的日志打印出來,您可以開啟Log插件,在Corefile里加上log。示例配置如下:
Corefile: | .:53 { errors log health { lameduck 15s } ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf { prefer_udp } cache 30 loop reload loadbalance }
場景二:特定域名使用自定義DNS服務器
如果example.com類型后綴的域名需要經過自建DNS服務器(IP為10.10.0.10)進行解析的話,您可為域名配置一個單獨的服務塊。示例配置如下:
example.com:53 { errors cache 30 forward . 10.10.0.10 { prefer_udp } }
完整配置如下:
Corefile: | .:53 { errors health { lameduck 15s } ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf { prefer_udp } cache 30 loop reload loadbalance } example.com:53 { errors cache 30 forward . 10.10.0.10 { prefer_udp } }
場景三:外部域名完全使用自建DNS服務器
如果您需要使用的自建DNS服務的域名沒有統一的域名后綴,您可以選擇所有集群外部域名都使用自建DNS服務器(此時需要您將自建的DNS服務不能解析的域名轉發到阿里云DNS,禁止直接更改集群ECS上的/etc/resolv.conf文件)。例如,您自建的DNS服務器IP為10.10.0.10和10.10.0.20,可以更改forward參數進行配置。示例配置如下:
Corefile: | .:53 { errors health { lameduck 15s } ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . 10.10.0.10 10.10.0.20 { prefer_udp } cache 30 loop reload loadbalance }
場景四:自定義Hosts
如果您需要為特定域名指定hosts,如為www.example.com指定IP為127.0.0.1,可以使用Hosts插件來配置。示例配置如下:
Corefile: | .:53 { errors health { lameduck 15s } ready hosts { 127.0.0.1 www.example.com fallthrough } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf { prefer_udp } cache 30 loop reload loadbalance }
重要請配置fallthrough,否則會造成非定制Hosts域名解析失敗。
場景五:集群外部訪問集群內服務
如果您希望運行在集群ECS上的進程能夠訪問到集群內的服務,雖然可以通過將ECS的/etc/resolv.conf文件內
nameserver
配置為集群kube-dns的ClusterIP地址來達到目的,但不推薦您直接更改ECS的/etc/resolv.conf文件的方式來達到任何目的。內網場景下,您可以將集群內的服務通過內網SLB進行暴露,然后在云解析PrivateZone控制臺通過添加A記錄到該SLB的內網IP進行解析。具體操作,請參見添加解析記錄。
場景六:統一域名訪問服務或是在集群內對域名做CNAME解析
您可以實現在公網、內網和集群內部通過統一域名foo.example.com訪問您的服務,原理如下:
集群內的服務
foo.default.svc.cluster.local
通過公網SLB進行了暴露,且有域名foo.example.com
解析到該公網SLB的IP。集群內服務
foo.default.svc.cluster.local
通過內網SLB進行了暴露,且通過云解析PrivateZone在VPC內網中將foo.example.com
解析到該內網SLB的IP。具體步驟,請參見上述場景四:自定義Hosts。在集群內部,您可以通過Rewrite插件將
foo.example.com
CNAME到foo.default.svc.cluster.local
。示例配置如下:Corefile: | .:53 { errors health { lameduck 15s } ready rewrite stop { name exact foo.example.com foo.default.svc.cluster.local answer name foo.default.svc.cluster.local foo.example.com } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf { prefer_udp } cache 30 loop reload loadbalance }
場景七:禁止CoreDNS對IPv6類型的AAAA記錄查詢返回
當業務容器不需要AAAA記錄類型時,可以在CoreDNS中將AAAA記錄類型攔截,返回空(NODATA),以減少不必要的網絡通信。示例配置如下:
Corefile: | .:53 { errors health { lameduck 15s } #新增以下一行Template插件,其它數據請保持不變。 template IN AAAA . }
場景八:開啟ACK One多集群服務功能
說明1.9.3及更高版本的CoreDNS支持ACK One多集群服務功能,如果您的CoreDNS組件版本低于1.9.3,請升級CoreDNS后再開啟此功能。詳細信息,請參見CoreDNS自動升級和CoreDNS手動升級。
執行如下命令,變更CoreDNS配置項。
kubectl edit configmap/coredns -n kube-system
在
kubernetes
字樣上方增加一行multicluster clusterset.local
,表示開啟multicluster多集群服務插件功能,并將多集群服務域名后綴設置為clusterset.local
。Corefile: | .:53 { # 此處省略其它內容。 # 增加以下一行。 multicluster clusterset.local kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } # 此處省略其它內容。 }
修改完成后,按Esc鍵,輸入:wq!并按Enter鍵,保存修改后的配置文件并退出編輯模式。