上节主要学习了network-namespace,并创建了network-namespace,并把2个network-namespace连接在一起,我们也演示了创建一个容器test1和test2,其实在创建容器的同时也创建了对应的一个 network-namespace,因为对应的一个容器他有自己的独立网络空间。
上节主要学习了network-namespace,并创建了network-namespace,并把2个network-namespace连接在一起,我们也演示了创建一个容器test1和test2,其实在创建容器的同时也创建了对应的一个 network-namespace,因为对应的一个容器他有自己的独立网络空间。
创建容器,演示network-namespace shell命令的方式,循环一小时执行一次 vagrant ssh docker-node1 sudo service docker restart sudo
vagrant 启动2个node #共享插件需要的vbox需要 vagrant plugin install vagrant-vbguest vagrant up [1240] [1240] 创建容器,演示network-namespace
springboot应用,使用命令kubectl apply -f springboot-mybatis.yaml创建pod时,第一个pod里面创建的容器是一个infra容器,这个容器的作用其实就是要控制network-namespace ,这个容器创建完成后,kubernete就会调用cni网络插件为这个容器配置网络,而pod里面的其他容器则会跟infra容器共享network-namespace。
errors 0 dropped 0 overruns 0 carrier 0 collisions 0[root@VM_52_29_centos ~]#容器网络启动容器时,Docker会为容器新增一个network-namespace
network namespace都提供了一个独立的网络环境,包括网卡路由iptable规则等等,都是与以其它的network space隔离的. 1. docker容器在默认情况下,一般会分配一个独立的network-namespace