k8s网络
文章平均质量分 78
whz-emm
这个作者很懒,什么都没留下…
展开
-
ipvs之ipvs0网卡
kubernetes将kube-proxy的代理模式设置为ipvs模式后会在每个创建一个ipvs0的网卡,并会在每个节点的ipvs0网卡上配置所有service的ip,等于每个节点都配置了很多相同的ip,为什么不会出现ip冲突?集群内部访问service ip如何访问?集群外部访问service ip又是如何访问?ipvs0网卡是一块dummy类型的虚拟网卡,可以手动添加,其中ipvs0只是一个名称,只是为了演示,所以和ipvs创建的网卡名一致:然后使用ip a查看该网卡然后给该网卡配上一个ip原创 2022-06-24 13:53:17 · 2326 阅读 · 5 评论 -
veth pair实战
veth pair作用veth pair用于同一主机不同命名空间通信,其原理为向veth pair设备的一端输入数据,数据通过内核协议栈后从veth pair的另一端出来netns帮助# ip netns helpUsage: ip netns list ip netns add NAME ip netns attach NAME PID ip netns set NAME NETNSID ip [-all] netns delete [NAME]...原创 2022-04-29 17:01:32 · 1194 阅读 · 0 评论 -
Calico使用BGP做网络隔离
Calico使用BGP做网络隔离,关闭全互联模式,自定义BGPPeer做网络隔离本次测试环境节点情况 [root@bgp-node1 ~]# calicoctl get node -o wide NAME ASN IPV4 IPV6 bgp-master1 (64512) 172.20.42.80/32 bgp-node1 (64512) 172.20.42.81/32 bgp-node2 (64512) 172.20...原创 2021-11-22 14:50:06 · 1303 阅读 · 0 评论 -
Calico网络模型
本次测试使用的k8s平台,默认开启节点全互联模式,使用IPIP,模式为Always,即不管是否跨子网,均使用IPIP模式进行通信[root@bgp-master1 bgp]# calicoctl node statusCalico process is running.IPv4 BGP status+--------------+-------------------+-------+----------+-------------+| PEER ADDRESS | PEER TY..原创 2021-11-19 17:43:53 · 830 阅读 · 0 评论 -
Calico网络选项选择
概念了解 Calico 支持的不同网络选项,以便可以根据需要选择最佳选项。Calico 灵活的模块化架构支持广泛的部署选项,因此您可以选择适合您特定环境和需求的最佳网络方法。这包括使用各种 CNI 和 IPAM 插件以及底层网络类型在非覆盖或覆盖模式下运行的能力,有或没有 BGP。Kubernetes 网络基础知识Kubernetes 网络模型定义了一个“扁平”网络,其中:每个 pod 都有自己的 IP 地址。 任何节点上的 Pod 都可以在没有 NAT 的情况下与所有其他节点上的所有原创 2021-11-16 11:03:58 · 1346 阅读 · 0 评论 -
Calico根据拓扑分配 IP 地址并隔离
本文默认已安装calico10-calico.conflist文件确认确认/etc/cni/net.d/10-calico.conflist中ipam字段为以下内容,不能在此处填入ipv4_pools: ["xx.xx.xx.xx/xx"],如果有,直接删除该字段即可"ipam": { "type": "calico-ipam", "assign_ipv4": "true" },配置calicoctl如已配置可忽略下载对应架构及对应操作...原创 2021-11-15 15:42:29 · 2136 阅读 · 0 评论 -
容器跨主机网络
本文以flannel项目UDP模式举例FlannelFlannel支持多种后端实现,包括:VXLAN、host-gw、UDP、gce、ali-vpc等UDP模式性能最差,目前已被启用,但最易理解,以下使用UDP模式理解跨主机网络实现原理示例现有两台宿主机:Node1、Node2Node1上有一个容器container1,container1的ip地址为100.96.1.2,对应docker0网桥的地址为100.96.1.1/24Node2上有一个容器container2,contai原创 2021-11-17 10:01:44 · 1009 阅读 · 0 评论 -
容器网络模型
网络栈通过Network Namespace隔离linux容器的"网络栈",网络栈包括网卡、回环设备、路由表和iptables规则,这个要素构成了进程发起和响应网络请求的基本环境;容器也可以直接使用宿主机的网络栈,即不开启Network Namespace,使用docker run时添加--net=host参数即可,比如:docker run -d --net=host nginx这样当容器启动后,将监听宿主机的80端口,如果宿主机的80端口...原创 2021-11-16 15:27:19 · 919 阅读 · 0 评论