首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏TA码字

    k8s集群网络(9)-service之iptables与ipvs对比

    对于clutser ip类型的service,由于host network namespace中有创建网络设备kube-ipvs0,并且绑定所有cluster ip,这样从pod发出的数据包目标ip为cluster ip,有kube-ipvs0网络设备对应,数据进入INPUT chain中。 ipvs方式会在host netwok namespace中创建网络设备kube-ipvs0,并且绑定了所有的cluster ip,这样保证了cluster-ip类型的service数据进入INPUT iptable方式不会在host netwok namespace中创建额外的网络设备。

    1.5K30发布于 2020-04-01
  • 来自专栏wOw的Android小站

    Charpter 9:卷积网络

    卷积网络convolutional network,也叫做卷积神经网络convolutional neural network CNN 专门用来处理类似网格结构数据的神经网络. 比如 时间序列,轴上的一维网格 图像数据,二维像素网格 我们把至少在网络中一层中使用卷积运算来替代一般的矩阵乘法运算的神经网络 称为 卷积网络 卷积 convolution CNN中用到的卷积和其他领域的定义并不完全一致 我们可以把卷积网络类比成全连接网络,但对于这个全连接网络的权重有一个无限强的先验。这个无限强的先验是说一个隐藏单元的权重必须和它邻居的权重相同,但可以在空间上移动。 当然,把卷积神经网络当作一个具有无限强先验的全连接网络来实现会导致极大的计算浪费。但把卷积神经网络想成具有无限强先验的全连接网络可以帮助我们更好地洞察卷积神经网络是如何工作的。 因为卷积网络通常使用多通道的卷积,所以即使使用了核翻转,也不一定保证网络的线性运算是可交换的。

    1.1K10发布于 2018-09-18
  • 来自专栏云原生系列

    k8s系列(9)-容忍、污点、亲和

    完整系列k8s系列(1)-腾讯云CVM手动部署K8S_Dashboard安装1k8s系列(1)-腾讯云CVM手动部署K8S_Dashboard安装2k8s系列(2)-Servicek8s系列(3)-StatefulSet 的MongoDB实战k8s系列(4)-MongoDB数据持久化k8s系列(5)-Configmap和Secretk8s系列(6)-Helmk8s系列(7)-命名空间k8s系列(8)-Ingressk8s 系列(9)-容忍、污点、亲和一. Kubernetes 里面有三个 taints 行为NoSchedule:表示 k8s 不会将Pod调度到具有该污点的Node上PreferNoSchedule:表示 k8s 将尽量避免将Pod调度到具有该污点的 Node上NoExecute:表示 k8s 将不会将Pod调度到具有该污点的Node上,同时会将Node上已有的Pod驱逐出去(相当于结婚了还得离婚)2.

    1.1K123编辑于 2022-10-21
  • 来自专栏DotNet NB && CloudNative

    .NET 9网络改进

    .NET 9 中的网络改进 继续我们的传统,我们很高兴分享一篇博客文章,重点介绍新 .NET 发布版本中网络领域的最新和最有趣的变更。 QUIC .NET 9 中 QUIC 领域的显著变更包括使库公开化、更多的连接配置选项和多项性能改进。 在 .NET 9 之前,唯一可用的保持活动策略是未经请求的 PONG。 .NET Framework 兼容性 在网络领域,从 .NET Framework 迁移项目到 .NET Core 时最大的障碍之一是 HTTP 栈之间的差异。 网络原语 本节涵盖了 System.Net 命名空间中的变更。我们正在引入新的服务器发送事件支持和一些小的 API 添加,例如新的 MIME 类型。

    68900编辑于 2025-03-27
  • 来自专栏灰子学技术

    K8S网络介绍

    一、背景介绍: 对于K8S里面容器之间的通讯基本上面可以分为三种类型: 1. POD里面不同容器之间的通讯: 因为同一个Pod里面的不同容器之间是共享同一个POD里面的网络资源,所以POD里容器之间的通讯基本上就是IPC之间的通讯方式,这个比较简单,不做详细介绍。 二、基础知识介绍: 网桥(Bridge): 在 Linux 中,能够起到虚拟交换机作用的网络设备,是一个工作在数据链路层(Data Link)的设备,主要功能是根据 MAC 地址学习来将数据包转发到网桥的不同端口 三、通讯过程介绍: 容器1的IP1访问容器2的IP2的交互过程如下所示: 1.在容器1中的路由规则里面查找IP2的地址,发现是是外部网络就会直接走容器1里面的eth0网卡(备注:走网卡的话,就是二层网路 从设备会被“剥夺”调用网络协议栈处理数据包的资格,从而“降级”成为网桥上的一个端口。

    81610编辑于 2022-01-18
  • 来自专栏Java编程技术

    K8s网络模型

    一、前言 k8s对Pods之间如何进行组网通信提出了要求,k8s对集群的网络有以下要求: 所有的Pods之间可以在不使用NAT网络地址转换的情况下相互通信 所有的Nodes之间可以在不使用NAT网络地址转换的情况下相互通信 二、容器和容器之间的网络 ? image.png 在k8s中每个Pod中管理着一组Docker容器,这些Docker容器共享同一个网络命名空间。 对于如何来配置网络k8s网络这块自身并没有实现网络规划的具体逻辑,而是制定了一套CNI(Container Network Interface)接口规范,开放给社区来实现。 97%B4pod%E7%9A%84%E4%BA%92%E8%81%94%EF%BC%9Aflannel/ https://www.hi-linux.com/posts/30481.html https ://juejin.im/post/5bb45d63f265da0a9e532128 搭建

    4.2K24发布于 2019-04-18
  • 来自专栏csico

    K8s网络模型

    网络、host网络、none网络K8s网络模型 K8s术语 K8S 是一个用于容器集群的分布式系统架构。 K8s网络 K8s网络包括CNI、Service、Ingress、DNS 在K8s网络模型中,每个节点上的容器都有自己独立的IP段,节点之间的IP段不能重复,而节点也需要具备路由能力,使从本节点Pod里出来的流量可以根据目的 总结来说,K8s的容器网络重点关注两方面,IP地址分配和路由。 K8s主机内网络模型 K8s采用的是veth pair+bridge的模式,veth pair将容器与主机的网络协议栈连接起来,可以使pod之间通信。

    2.5K32发布于 2021-09-02
  • 来自专栏架构师成长之路

    k8s实践(9)--深入了解Pod

    一、Pod简介 Pod是k8s系统中可以创建和管理的最小单元,是资源对象模型中由用户创建或部署的最小资源对象模型,也是在k8s上运行容器化应用的资源对象,其他的资源对象都是用来支撑或者扩展 1.1、为什么需要pod 我们先谈谈为什么k8s会使用pod这个最小单元,而不是使用docker的容器,k8s既然使用了pod,当然有它的理由。 1.2 Pod 特性: 1 资源共享:IP和Volume 一个Pod里的多个容器可以共享存储和网络IP,可以看作一个逻辑的主机。共享的如 namespace,cgroups或者其他的隔离资源。 k8s要求底层网络支持集群内任意两个pod直接的TCP/IP直接通信,这通常才有虚拟二层网络技术来实现,例如Flannel,Openswitch等。 3 平坦的网络 K8s集群中的所有Pod都在同一个共享网络地址空间中,也就是说每个Pod都可以通过其他Pod的IP地址来实现访问。

    2.1K21编辑于 2022-04-14
  • 来自专栏腾讯云TStack专栏

    k8s网络开发丨k8s与OpenStack网络如何打通?

    Kubernetes; 网络想做统一管理,k8s集群运行在OpenStack VM下, 如何做到更深层面的网络打通,典型的原因有: 1、 VM防arp欺骗,默认OpenStack虚拟机端口都开启了此功能 k8s集群,又跑了一层overlay网络网络开销又增大了; 可选方案 k8s网络使用underlay网络  对现有应用需大量改造,应用内部大量使用内部service机制来调用其它服务,不兼容旧模型,pod 使用的是underlay网络,性能卓越; k8s网络使用多种cni  k8s node运行ipvlan或macvlan+ptp的cni, node节点同时加载两个cni插件,ptp cni的作用是创建一对 适用于OpenStack和k8s集群是独立的环境,相当于由OpenStack接管service和NetworkPolicy,OpenStack实现变复杂; 最终选择k8s网络使用多种cni方案,基于保留 %84ipam%E6%96%B9%E6%A1%88/ ?

    4.2K40发布于 2020-11-30
  • 来自专栏芋道源码1024

    K8S知道,K9S呢?

    k9s 是用于管理 Kubernetes 集群的 CLI。通过封装 kubectl 功能,k9s 可以让开发者快速查看并解决运行 Kubernetes 时的日常问题。 图片 项目地址 官网地址:https://k9scli.io/ ---- ----

    82120发布于 2021-01-25
  • 来自专栏TA码字

    k8s集群网络(2)-宿主内网络

    在上一篇文章中我们概括了k8s集群网络大致包含哪些方面,包括服务在网络中的负载均衡方式(iptable和ipvs),以及underlay和overlay的组网。 在这里我们介绍宿主内的容器网络,当然我们还是以docker环境为例,介绍docker宿主环境中的容器网络。 Linux Network Namespace: 一提到linux网络,本质上就是由一系列组件组成,从而共同协作完成网络功能,一般这些组件包括: linux网络设备:例如network interface 这些设备可以完成网络数据包的收发,以及提供额外的修改数据包等功能。 下图用来表述宿主环境中的容器网络: ?

    1.1K40发布于 2020-04-01
  • 来自专栏IT大咖说

    K8S高级网络实战——CNI能否解决k8s网络模型缺陷

    内容来源:2018 年 1 月 10 日,灵雀云k8s首席专家刘梦馨在“云原生技术沙龙-北京站”进行《K8s高级网络实践》演讲分享。 Kubernetes的网络模型 Pod IP Kubernetes的网络模型主要分为三层。第一层是Pod的多个容器之间的互通,这层实现起来比较简单,因为所有的容器都共享一个网卡,所以可以直接通信。 另外每台Pod的网络路由和DNS都可以自行设置。 DHCP的随机分配模式在生产环境中很少得到应用,和容器网络也很难结合起来;host-local会限定每台机器的固定网络范围,增减机器的时候重新分配IP很困难。 未来我们可能会做一些更灵活的网络,通过插件在容器的生命周期内改变网络配置,包括固定MAC、动态路由、dns。另外还想要和现有系统解耦以及支持更多的网络模式。 以上为今天的全部分享内容,谢谢大家!

    88300发布于 2018-08-08
  • K8s】Kubernetes 网络之 Pod 网络调试

    基本介绍 在实际工作中,我们经常会遇到一些疑似网络方面的故障问题,从而需要对 Kubernetes 集群中的 Pod 进行网络调试。 但是由于最小化原则,Pod 的容器镜像中通常并不会安装 ping、curl、telnet、tcpdump 等调试工具,或者在 Pod 容器中可以临时安装工具、但是效率不高,都会给 Pod 网络调试带来困难 针对上述实际场景,笔者将在本文介绍一种 Pod 网络调试方法,以灵活应对网络调试需求。 Pod 网络调试 1、调试工具 nsenter 是 Linux 操作系统的一种命令行工具,允许用户进入指定进程的某个命名空间,并在该命名空间下灵活使用主机的命令行工具、执行特权操作等。 由此可见,我们可以通过 nsenter 进入 Pod 中容器(进程)的网络命名空间,利用 Node 节点已有的命令行工具实现对 Pod 进行网络调试。

    61810编辑于 2024-12-27
  • 来自专栏木二天空

    038.集群网络-K8S网络实现

    一 Kubernetes网络实现 1.1 Kubernetes网络优势 在实际的业务场景中,业务组件之间的关系十分复杂,微服务的理念更是让应用部署的粒度更加细小和灵活。 二 Kubernetes网络通信 2.1 容器之间通信 同一个Pod内的容器(Pod内的容器是不会跨宿主机的)共享同一个网络命名空间,共享同一个Linux协议栈。 在Kubernetes使用如下方式利用Docker的网络模型: 如上图所示,在Node1上运行着一个Pod实例,且运行着容器1和容器2。 其实,这和传统的一组普通程序运行的环境是完全一样的,传统程序不需要针对网络做特别的修改就可以移植了,它们之间的互相访问只需要使用localhost就可以。 由于Kubernetes的网络对Pod的地址是平面的和直达的,所以这些Pod的IP规划也很重要,若需要在整个集群中进行寻址,必须保证IP不能有冲突。

    1.2K10发布于 2020-03-24
  • 来自专栏木二天空

    041.集群网络-K8S网络策略

    1.2 网络策略配置 网络策略的设置主要用于对目标Pod的网络访问进行限制,在默认情况下对所有Pod都是允许访问的,在设置了指向Pod的Network Policy网络策略之后,访问Pod将会被限制。 name: test-network-policy 5 namespace: default 6 spec: 7 podSelector: 8 matchLabels: 9 NetworkPolicy 3 metadata: 4 name: allow-all 5 spec: 6 podSelector: {} 7 ingress: 8 - {} 9 NetworkPolicy 3 metadata: 4 name: allow-all 5 spec: 6 podSelector:{} 7 egress: 8 - {} 9 metadata: 4 name: default-deny 5 spec: 6 podSelector: {} 7 policyTypes: 8 - Ingress 9

    1.5K40发布于 2020-03-27
  • 来自专栏TA码字

    k8s集群网络(6)-flannel underlay网络

    在这里我们主要介绍集群中的网络通讯,在以前文章中介绍过,对于容器之间的网络通讯基本分为两种,underlay方式和overlay方式。 我们在之前文章里采用的是基于flannel的underlay网络方式,所以这里主要介绍flannel underlay网络,以之前文章中安装的nginx-app为例: nginx-app的service 弦外之音,原始pod的host必须和目标pod的host在同一个二层网络里,因为只有这样才可以下一跳路由可达。 当然,这个也是flannel的underlay网络host gw方式的限制,既要求所有的k8s worker node节点都在同一个二层网络里(也可以认为是在同一个ip子网里)。 要求所有的worker node都在同一个二层网络里,来完成目标pod所在host的下一跳路由。

    1.3K20发布于 2020-04-01
  • 来自专栏灰子学技术

    K8S跨Node网络

    其实K8S确实是按照这个思路来玩的,不过这里引入了一个新概念Overlay Network(覆盖网络):通过软件构建一个覆盖在已有宿主机网络之上的、可以把所有容器连通在一起的虚拟网络。 二、通讯过程介绍 K8S解决容器间的网络通讯方案,采用的是CoreOS公司提供的Flannel项目,该项目的实现方式有下面三种,我们会一一介绍。 1. 设计思想是:在现有的三层网络之上,“覆盖”一层虚拟的、由内核 VXLAN 模块负责维护的二层网络,使得连接在这个 VXLAN 二层网络上的“主机”(虚拟机或者容器都可以)之间,可以像在同一个局域网(LAN 3.CNI插件 K8S里面的网络模型与2中介绍的原理基本一致,只不过用cni0网桥替代了docker0网桥,详细交互过程不在介绍,如下图所示: CNI 的设计思想:Kubernetes 在启动 Infra 容器之后,就可以直接调用 CNI 网络插件,为这个 Infra 容器的 Network Namespace,配置符合预期的网络栈。

    77410编辑于 2022-01-18
  • 来自专栏数据科学(冷冻工厂)

    Python网络数据抓取(9):XPath

    因此,你可以自由地命名标签,而且 XML 现在通常用于在不同的网络服务之间传输数据,这是 XML 的一个主要应用场景。

    62410编辑于 2024-06-18
  • 来自专栏Debian中国

    Debian 9 使用kubeadm创建 k8s 集群(下)

    本文我们将继续介绍 k8s集群 的安装配置工作。 ? 第4步 – 设置主节点 在本节中,您将设置主节点。  但是,在创建任何Playbooks之前,值得介绍一些概念,例如Pod和Pod网络插件 ,因为您的群集将同时包含这两个概念。 pod是运行一个或多个容器的原子单元。  这些容器共享资源,例如文件卷和网络接口。 Pod是Kubernetes中的基本调度单元:pod中的所有容器都保证在调度pod的同一节点上运行。 然而,pod之间的通信更复杂,并且需要单独的网络组件,该组件可以透明地将来自一个节点上的pod的流量路由到另一个节点上的pod。 此功能由pod网络插件提供。  结论 在本指南中,您已使用Kubeadm和Ansible成功在Debian 9上设置Kubernetes集群以实现自动化。

    2.1K20发布于 2020-01-21
  • 来自专栏TA码字

    k8s集群网络(3)-宿主内网络例子

    在这里我们主要结合实际例子,来看一下宿主环境中的容器网络。 image),而k8s中这个基础image的container和我们应用程序的image的container是共用同一个network namespace的。 对于10.1.27.0/24网络地址空间的访问都是直连访问,不需要下一跳ip地址。 route -n ? 根据以上信息总结docker宿主中的网络: 宿主中容器的网络地址空间一般为x.x.x.0/24,每一个container属于一个独立的network namespace。 container到容器的网络地址空间(x.x.x.0/24)的访问方式为直连,不需要下一跳ip。

    92330发布于 2020-04-01
领券