首页
/ Calico网络插件在Kubernetes集群中的典型通信故障排查

Calico网络插件在Kubernetes集群中的典型通信故障排查

2025-06-03 14:41:02作者:苗圣禹Peter

背景概述

在Kubernetes生产环境中,网络插件是实现Pod间通信的核心组件。Calico作为主流的CNI插件之一,其安装配置的正确性直接影响集群网络功能。本文通过一个实际案例,分析当Pod无法互相通信且无法访问Kubernetes服务IP时的排查思路。

故障现象

用户在使用kubeadm部署的Kubernetes 1.31.3集群中,通过Tigera Operator安装了Calico v3.29.2网络插件。主要症状表现为:

  1. 跨命名空间的Pod之间无法ping通
  2. Pod无法访问Kubernetes服务ClusterIP(10.96.0.1)
  3. traceroute显示流量被错误地路由到节点IP

关键配置分析

用户采用的网络配置包含以下关键参数:

  • kubeadm初始化时指定了--pod-network-cidr=192.168.0.0/16
  • Calico IP池配置为相同CIDR(192.168.0.0/16)
  • 关闭了IPIP封装(encapsulation: None)
  • 启用了出站NAT(natOutgoing: Enabled)

排查过程详解

1. 基础连通性测试

通过kubectl exec进入Pod执行网络测试:

# Pod间ping测试失败
ping 192.168.143.194 → 100%丢包

# 服务IP访问测试失败
ping 10.96.0.1 → 100%丢包

# 路由追踪异常
traceroute显示流量被错误导向节点IP而非预期目标

2. 网络策略检查

确认未设置限制性NetworkPolicy,仅存在Calico API Server的默认策略:

apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: allow-apiserver
spec:
  ingress:
  - ports:
    - port: 443
      protocol: TCP

3. 核心问题定位

最终发现根本原因是主机防火墙规则阻止了Calico所需的网络通信。典型表现包括:

  • 节点间BGP协议通信被阻断
  • VXLAN/UDP端口被过滤
  • 内核转发功能未启用

解决方案与建议

1. 防火墙配置调整

对于Debian系统需确保放行以下流量:

# 允许BGP协议(TCP 179)
iptables -A INPUT -p tcp --dport 179 -j ACCEPT

# 允许VXLAN(UDP 4789)
iptables -A INPUT -p udp --dport 4789 -j ACCEPT

# 启用IP转发
sysctl -w net.ipv4.ip_forward=1

2. 网络插件验证

建议通过以下命令验证Calico组件状态:

calicoctl node status
calicoctl get ippool -o wide

3. 服务连通性测试

推荐使用更全面的测试方法:

# 测试Service连通性
kubectl run test-$RANDOM --image=busybox --rm -it -- wget -qO- http://kubernetes.default

# 测试跨节点Pod通信
kubectl get pods -o wide | awk '{print $6,$7}' | xargs -l bash -c 'kubectl exec $1 -- ping -c 3 $0'

经验总结

  1. 在安全加固系统(如Debian hardened)上部署时,必须预先规划网络访问策略
  2. Calico的纯三层网络模式(无封装)对底层网络要求较高
  3. 建议在生产环境部署前使用calicoctl进行配置预检查
  4. 复杂的网络环境应考虑启用Calico的IPIP封装作为备选方案

通过系统性地排查网络链路各环节,最终确认并解决了防火墙导致的通信阻断问题,为类似环境下的Calico部署提供了有价值的参考案例。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
27
11
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
470
3.48 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
10
1
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
65
19
flutter_flutterflutter_flutter
暂无简介
Dart
718
172
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
kernelkernel
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
212
85
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.27 K
696
rainbondrainbond
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
15
1
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
1