首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏TA码字

    k8s集群网络(5)-service之iptable node port实现原理

    在上一篇文章中我们主要介绍了集群内cluster ip service的实现原理,当然是基于iptable的nat的模式,也就是说利用OS的网络内核来完成负载均衡。 在这里我们主要介绍node port的实现原理,当然我们这里的k8s容器网络还是基于iptable的,不是基于ipvs的。 所以从host网络角度来看,当host收到数据包的时候应该是进入host network namespace的PREROUTING chain中,我们查看host network namespace的PREROUTING 我们可以看到 KUBE-SVC-QY5PTWKILTPBPDCE匹配进入KUBE-SEP-WM2TRROMQQXWNW4W KUBE-SVC-SQYXO6PN7K55YEZU匹配进入KUBE-SEP-7XLQX5JZL77UC7RY 所以综合上面的例子,对于ipable方式的k8s集群内node port类型的service总结为: 在host netwok namespace的PREROUTING chain中会匹配KUBE-SERVICES

    3.2K40发布于 2020-04-01
  • 来自专栏灰子学技术

    K8S网络介绍

    一、背景介绍: 对于K8S里面容器之间的通讯基本上面可以分为三种类型: 1. POD里面不同容器之间的通讯: 因为同一个Pod里面的不同容器之间是共享同一个POD里面的网络资源,所以POD里容器之间的通讯基本上就是IPC之间的通讯方式,这个比较简单,不做详细介绍。 二、基础知识介绍: 网桥(Bridge): 在 Linux 中,能够起到虚拟交换机作用的网络设备,是一个工作在数据链路层(Data Link)的设备,主要功能是根据 MAC 地址学习来将数据包转发到网桥的不同端口 从设备会被“剥夺”调用网络协议栈处理数据包的资格,从而“降级”成为网桥上的一个端口。 5.后续容器1里面的eth0就可以直接发送消息出去了。 参考文档: Kubernetes权威指南(第五版)

    81610编辑于 2022-01-18
  • 来自专栏Java编程技术

    K8s网络模型

    一、前言 k8s对Pods之间如何进行组网通信提出了要求,k8s对集群的网络有以下要求: 所有的Pods之间可以在不使用NAT网络地址转换的情况下相互通信 所有的Nodes之间可以在不使用NAT网络地址转换的情况下相互通信 二、容器和容器之间的网络 ? image.png 在k8s中每个Pod中管理着一组Docker容器,这些Docker容器共享同一个网络命名空间。 对于如何来配置网络k8s网络这块自身并没有实现网络规划的具体逻辑,而是制定了一套CNI(Container Network Interface)接口规范,开放给社区来实现。 在linux内核协议栈中,有5个跟netfilter有关的钩子函数,数据包经过每个钩子时,都会检查上面是否注册有函数,如果有的话,就会调用相应的函数处理该数据包 | 5.Internet与Service之间的网络 到目前为止,我们已经了解了如何在Kubernetes集群中路由流量。下面我们希望将服务暴露给外部使用(互联网)。

    4.2K24发布于 2019-04-18
  • 来自专栏csico

    K8s网络模型

    网络、host网络、none网络K8s网络模型 K8s术语 K8S 是一个用于容器集群的分布式系统架构。 K8s网络 K8s网络包括CNI、Service、Ingress、DNS 在K8s网络模型中,每个节点上的容器都有自己独立的IP段,节点之间的IP段不能重复,而节点也需要具备路由能力,使从本节点Pod里出来的流量可以根据目的 总结来说,K8s的容器网络重点关注两方面,IP地址分配和路由。 K8s主机内网络模型 K8s采用的是veth pair+bridge的模式,veth pair将容器与主机的网络协议栈连接起来,可以使pod之间通信。

    2.5K32发布于 2021-09-02
  • 来自专栏腾讯云TStack专栏

    k8s网络开发丨k8s与OpenStack网络如何打通?

    Kubernetes; 网络想做统一管理,k8s集群运行在OpenStack VM下, 如何做到更深层面的网络打通,典型的原因有: 1、 VM防arp欺骗,默认OpenStack虚拟机端口都开启了此功能 k8s集群,又跑了一层overlay网络网络开销又增大了; 可选方案 k8s网络使用underlay网络  对现有应用需大量改造,应用内部大量使用内部service机制来调用其它服务,不兼容旧模型,pod 使用的是underlay网络,性能卓越; k8s网络使用多种cni  k8s node运行ipvlan或macvlan+ptp的cni, node节点同时加载两个cni插件,ptp cni的作用是创建一对 适用于OpenStack和k8s集群是独立的环境,相当于由OpenStack接管service和NetworkPolicy,OpenStack实现变复杂; 最终选择k8s网络使用多种cni方案,基于保留 AE%8C%E5%96%84cni%E7%9A%84ipam%E6%96%B9%E6%A1%88/ ?

    4.2K40发布于 2020-11-30
  • 来自专栏golang云原生new

    k8s 自身原理 5

    我们知道容器是通过 pod 来承载的,我们在 k8s 中,服务都是跑在 pod 里面的,pod 里面可以跑 1 个容器,或者跑多个容器,那么咱们 pod 里面跑 1 个服务容器,咱真的就以为里面就只有这样个容器吗 基础容器就会一直陪着它, pod 不挂,基础容器不消失 如果手动关闭了这个重要的基础容器,那么节点里面的 关键角色之一 kubelet 就会监控到异常信息,就会马上重新建立一个基础容器 pod 和 pod 之间通信会进行网络地址转换吗 首先说一下结论: pod 和 pod 之间通信,是没有进行网络地址转换 NAT 的 pod 和 node 之间通信,也没有进行网络地址转换 NAT 就比如说在 节点 1 里面有一个 pod1,ip 是 通信也是这样的逻辑 我们知道 pod 容器实际上是运行在 worker 节点上的, 那么我们要访问咱们运行在 worker 节点上的 pod ,但是咱们的主控节点是 master 这个时候,如果我们外面的网络 ,需要访问上面这个 pod 节点的容器,那么这个时候,外面的网络需要访问 master 的 ip 还是 worker 的 ip 呢?

    15330编辑于 2023-09-01
  • 来自专栏TA码字

    k8s集群网络(2)-宿主内网络

    在上一篇文章中我们概括了k8s集群网络大致包含哪些方面,包括服务在网络中的负载均衡方式(iptable和ipvs),以及underlay和overlay的组网。 在这里我们介绍宿主内的容器网络,当然我们还是以docker环境为例,介绍docker宿主环境中的容器网络。 Linux Network Namespace: 一提到linux网络,本质上就是由一系列组件组成,从而共同协作完成网络功能,一般这些组件包括: linux网络设备:例如network interface 这些设备可以完成网络数据包的收发,以及提供额外的修改数据包等功能。 下图用来表述宿主环境中的容器网络: ?

    1.1K40发布于 2020-04-01
  • 来自专栏IT大咖说

    K8S高级网络实战——CNI能否解决k8s网络模型缺陷

    内容来源:2018 年 1 月 10 日,灵雀云k8s首席专家刘梦馨在“云原生技术沙龙-北京站”进行《K8s高级网络实践》演讲分享。 Kubernetes的网络模型 Pod IP Kubernetes的网络模型主要分为三层。第一层是Pod的多个容器之间的互通,这层实现起来比较简单,因为所有的容器都共享一个网卡,所以可以直接通信。 另外每台Pod的网络路由和DNS都可以自行设置。 DHCP的随机分配模式在生产环境中很少得到应用,和容器网络也很难结合起来;host-local会限定每台机器的固定网络范围,增减机器的时候重新分配IP很困难。 未来我们可能会做一些更灵活的网络,通过插件在容器的生命周期内改变网络配置,包括固定MAC、动态路由、dns。另外还想要和现有系统解耦以及支持更多的网络模式。 以上为今天的全部分享内容,谢谢大家!

    88300发布于 2018-08-08
  • K8s】Kubernetes 网络之 Pod 网络调试

    基本介绍 在实际工作中,我们经常会遇到一些疑似网络方面的故障问题,从而需要对 Kubernetes 集群中的 Pod 进行网络调试。 但是由于最小化原则,Pod 的容器镜像中通常并不会安装 ping、curl、telnet、tcpdump 等调试工具,或者在 Pod 容器中可以临时安装工具、但是效率不高,都会给 Pod 网络调试带来困难 针对上述实际场景,笔者将在本文介绍一种 Pod 网络调试方法,以灵活应对网络调试需求。 Pod 网络调试 1、调试工具 nsenter 是 Linux 操作系统的一种命令行工具,允许用户进入指定进程的某个命名空间,并在该命名空间下灵活使用主机的命令行工具、执行特权操作等。 由此可见,我们可以通过 nsenter 进入 Pod 中容器(进程)的网络命名空间,利用 Node 节点已有的命令行工具实现对 Pod 进行网络调试。

    61810编辑于 2024-12-27
  • 来自专栏木二天空

    041.集群网络-K8S网络策略

    但仅定义一个网络策略是无法完成实际的网络隔离的,还需要一个策略控制器(Policy Controller)进行策略的实现。 1.2 网络策略配置 网络策略的设置主要用于对目标Pod的网络访问进行限制,在默认情况下对所有Pod都是允许访问的,在设置了指向Pod的Network Policy网络策略之后,访问Pod将会被限制。 1 apiVersion: networking.k8s.io/v1 2 kind: NetworkPolicy 3 metadata: 4 name: default-deny 5 1 apiVersion: networking.k8s.io/v1 2 kind: NetworkPolicy 3 metadata: 4 name: default-deny 5 1 apiVersion: networking.k8s.io/v1 2 kind: NetworkPolicy 3 metadata: 4 name: default-deny 5

    1.5K40发布于 2020-03-27
  • 来自专栏TA码字

    k8s集群网络(6)-flannel underlay网络

    在这里我们主要介绍集群中的网络通讯,在以前文章中介绍过,对于容器之间的网络通讯基本分为两种,underlay方式和overlay方式。 我们在之前文章里采用的是基于flannel的underlay网络方式,所以这里主要介绍flannel underlay网络,以之前文章中安装的nginx-app为例: nginx-app的service 弦外之音,原始pod的host必须和目标pod的host在同一个二层网络里,因为只有这样才可以下一跳路由可达。 当然,这个也是flannel的underlay网络host gw方式的限制,既要求所有的k8s worker node节点都在同一个二层网络里(也可以认为是在同一个ip子网里)。 要求所有的worker node都在同一个二层网络里,来完成目标pod所在host的下一跳路由。

    1.3K20发布于 2020-04-01
  • 来自专栏木二天空

    038.集群网络-K8S网络实现

    一 Kubernetes网络实现 1.1 Kubernetes网络优势 在实际的业务场景中,业务组件之间的关系十分复杂,微服务的理念更是让应用部署的粒度更加细小和灵活。 二 Kubernetes网络通信 2.1 容器之间通信 同一个Pod内的容器(Pod内的容器是不会跨宿主机的)共享同一个网络命名空间,共享同一个Linux协议栈。 在Kubernetes使用如下方式利用Docker的网络模型: 如上图所示,在Node1上运行着一个Pod实例,且运行着容器1和容器2。 其实,这和传统的一组普通程序运行的环境是完全一样的,传统程序不需要针对网络做特别的修改就可以移植了,它们之间的互相访问只需要使用localhost就可以。 由于Kubernetes的网络对Pod的地址是平面的和直达的,所以这些Pod的IP规划也很重要,若需要在整个集群中进行寻址,必须保证IP不能有冲突。

    1.2K10发布于 2020-03-24
  • 来自专栏灰子学技术

    K8S跨Node网络

    其实K8S确实是按照这个思路来玩的,不过这里引入了一个新概念Overlay Network(覆盖网络):通过软件构建一个覆盖在已有宿主机网络之上的、可以把所有容器连通在一起的虚拟网络。 二、通讯过程介绍 K8S解决容器间的网络通讯方案,采用的是CoreOS公司提供的Flannel项目,该项目的实现方式有下面三种,我们会一一介绍。 1. 设计思想是:在现有的三层网络之上,“覆盖”一层虚拟的、由内核 VXLAN 模块负责维护的二层网络,使得连接在这个 VXLAN 二层网络上的“主机”(虚拟机或者容器都可以)之间,可以像在同一个局域网(LAN 5)Node1在通过eth0发送数据出去的时候,需要找到目的节点的IP地址,这里获取的方式为:Node1通过flannel.1去查询FDB (Forwarding Database:转发数据库),也就是根据目的 3.CNI插件 K8S里面的网络模型与2中介绍的原理基本一致,只不过用cni0网桥替代了docker0网桥,详细交互过程不在介绍,如下图所示: CNI 的设计思想:Kubernetes 在启动 Infra

    77410编辑于 2022-01-18
  • 来自专栏架构师成长之路

    k8s实践(5k8s的命名空间Namespace

    5、案例 创建一个测试namespace test-limitrange,创建LimitRange定义文件 lr-test.yaml: apiVersion: v1 kind: LimitRange metadata 小团队 这种场景下,你一般运作5 - 10 个微服务,很容易做到管理这些服务。这种情况下,你将所有的服务创建在default空间中是合理的。

    6.2K41编辑于 2022-04-14
  • 来自专栏TA码字

    k8s集群网络(3)-宿主内网络例子

    在这里我们主要结合实际例子,来看一下宿主环境中的容器网络。 image),而k8s中这个基础image的container和我们应用程序的image的container是共用同一个network namespace的。 对于10.1.27.0/24网络地址空间的访问都是直连访问,不需要下一跳ip地址。 route -n ? 根据以上信息总结docker宿主中的网络: 宿主中容器的网络地址空间一般为x.x.x.0/24,每一个container属于一个独立的network namespace。 container到容器的网络地址空间(x.x.x.0/24)的访问方式为直连,不需要下一跳ip。

    92330发布于 2020-04-01
  • 来自专栏木二天空

    036.集群网络-K8S网络模型及Linux基础网络

    k8smaster01 ~]# ip netns exec mytestns bash #进入命名空间bash 4 [root@k8smaster01 ~]# exit #退出命名空间 5 3 [root@k8smaster01 ~]# ip netns add ns0 4 [root@k8smaster01 ~]# ip netns add ns1 #创建命名空间 5 所以网桥还要对学习到的MAC地址表加上超时时间(默认为5min)。如果网桥收到了对应端口MAC地址回发的包,则重置超时时间,否则过了超时时间后,就认为设备已经不在那个端口上了,它就会重新广播发送。 veth peer name tap3_peer 4 [root@k8smaster01 ~]# ip link add tap4 type veth peer name tap4_peer 5 Netfilter可以挂接的规则点有5个,如下图所示: ? 在这些时刻点中,iptables三张表(模块)并不是所有的时刻都全部进行处理。

    1.3K30发布于 2020-03-24
  • 来自专栏只为你下

    036.集群网络-K8S网络模型及Linux基础网络

    mytestns bash #进入命名空间bash      4 [root@k8smaster01 ~]# exit #退出命名空间      5 k8smaster01 ~]# ip netns add ns0      4 [root@k8smaster01 ~]# ip netns add ns1 #创建命名空间      5 所以网桥还要对学习到的MAC地址表加上超时时间(默认为5min)。 peer name tap3_pee      4 [root@k8smaster01 ~]# ip link add tap4 type veth peer name tap4_pee      5 Netfilter可以挂接的规则点有5个,如下图所示:      clipboard      在这些时刻点中,iptables三张表(模块)并不是所有的时刻都全部进行处理。

    96500发布于 2020-03-22
  • 来自专栏运维小路

    Kubernetes(k8s)-网络插件(Flannel)

    当集群部署完成以后,第一个要做的就是引入网络插件,只有引入了网络插件以后 ,不同节点的Pod才能进行通信。集群才算正常可用集群。 Flannel 是一个简单而轻量级的网络插件,广泛用于 Kubernetes 集群中来提供 Pod 之间的网络通信。 二层网络模型: Flannel 使用简单的二层网络模型,每个节点上的 Pod 分配一个唯一的子网 IP 地址。 网络通信:Pod 之间的通信通过节点的子网进行。 5.如果是到其他主机,则到CNI网桥以后,还需要经过Flannel.1的封装,然后到了目的主机以后再经过Flannel.1解封。

    1.5K10编辑于 2025-03-10
  • 来自专栏运维小路

    Kubernetes(k8s)-网络插件(Calico)

    Calico 是一个广泛用于容器网络接口(CNI)的开源项目,它为 Kubernetes 等容器编排系统提供网络网络安全策略管理功能。 主要特性 高性能网络:Calico 使用标准的 Linux 网络技术,如 BGP(边界网关协议),来提供高性能的网络连接,支持大规模集群环境。 VXLAN 模式 描述: VXLAN(Virtual Extensible LAN)是一种网络虚拟化技术,允许创建覆盖网络。 适用场景: 当你需要构建一个覆盖网络以隔离不同租户或应用程序的网络流量时,VXLAN 提供了一种有效的解决方案。 0.0.0.0 inet 10.244.241.64/32 scope global tunl0 valid_lft forever preferred_lft forever 5:

    96210编辑于 2025-03-11
  • 来自专栏云计算与大数据

    云原生|K8S 网络

    v=H5Zl_kDOwBU An illustrated guide to Kubernetes Networking [Part 1] https://itnext.io/an-illustrated-guide-to-kubernetes-networking-part

    45030编辑于 2023-03-18
领券