Kubernetes网络难懂?快来看这篇文章

标签: dev | 发表时间:2022-06-19 00:00 | 作者:
出处:http://itindex.net/relian

Kubernetes 是为运行分布式集群而建立的,分布式系统的本质使得网络成为 Kubernetes 的核心和必要组成部分,了解 Kubernetes 网络模型可以使你能够正确运行、监控和排查应用程序故障。

网络是非常复杂的,拥有许多概念,对于不熟悉这个领域的用户来说,这可能会有一定的难度,这里面有很多概念需要理解,并且还需要把这些概念整合起来形成一个连贯的整体,比如网络命名空间、虚拟接口、IP 转发、NAT 等概念。

Kubernetes 中对任何网络实现都规定了以下的一些要求:

  • 所有 Pod 都可以在不使用 NAT 的情况下与所有其他 Pod 进行通信
  • 所有节点都可以在没有 NAT 的情况下与所有 Pod 进行通信
  • Pod 自己的 IP 与其他 Pod 看到的 IP 是相同的

鉴于这些限制,我们需要解决几个不同的网络问题:

  1. 容器到容器的网络
  2. Pod 到 Pod 的网络
  3. Pod 到 Service 的网络
  4. 互联网到 Service 的网络

接下来我们将来讨论这些问题及其解决方案。

容器到容器网络

通常情况下我们将虚拟机中的网络通信视为直接与以太网设备进行交互,如图1所示。

图1.网络设备的理想视图

实际的情况肯定比这要复杂,在 Linux 中,每个正在运行的进程都在一个网络命名空间内进行通信,该命名空间提供了一个具有自己的路由、防火墙规则和网络设备的逻辑网络栈,从本质上讲,网络命名空间为命名空间内的所有进程提供了一个全新的网络堆栈。

Linux 用户可以使用  ip 命令创建网络命名空间。例如,以下命令将创建一个名为 ns1 的网络命名空间。

   $ ip netns add ns1     

命名空间创建后,会在  /var/run/netns 下面为其创建一个挂载点,即使没有附加任何进程,命名空间也是可以保留的。

你可以通过列出  /var/run/netns 下的所有挂载点或使用  ip 命令来列出可用的命名空间。

   $ ls /var/run/netns    
ns1
$ ip netns
ns1

默认情况下,Linux 将为每个进程分配到 root network namespace,以提供访问外部的能力,如图2所示。

图2.root network namespace

对于 Docker 而言,一个 Pod 会被构建成一组共享网络命名空间的 Docker 容器,Pod 中的容器都有相同的 IP 地址和端口空间,它们都是通过分配给 Pod 的网络命名空间来分配的,并且可以通过 localhost 访问彼此,因为它们位于同一个命名空间中。这是使用 Docker 作为 Pod 容器来实现的,它持有网络命名空间,而应用容器则通过 Docker 的  -net=container:sandbox-container 功能加入到该命名空间中,图3显示了每个 Pod 如何由共享网络命名空间内的多个 Docker 容器( ctr*)组成的。

图3.每个 Pod 的网络命名空间

此外 Pod 中的容器还可以访问共享卷,这些卷被定义为 Pod 的一部分,并且可以挂载到每个容器的文件系统中。

Pod 到 Pod 网络

在 Kubernetes 中,每个 Pod 都有一个真实的 IP 地址,每个 Pod 都使用该 IP 地址与其他 Pod 进行通信。接下来我们将来了解 Kubernetes 如何使用真实的 IP 来实现 Pod 与 Pod 之间的通信的。我们先来讨论同一节点上的 Pod 通信的方式。

从 Pod 的角度来看,它存在于自己的网络命名空间中,需要与同一节点上的其他网络命名空间进行通信。值得庆幸的时候,命名空间可以使用 Linux 虚拟以太网设备或由两个虚拟接口组成的  veth 对进行连接,这些虚拟接口可以分布在多个命名空间上。要连接 Pod 命名空间,我们可以将 veth 对的的一侧分配给 root network namespace,将另一侧分配给 Pod 的网络命名空间。每个 veth 对就像一根网线,连接两侧并允许流量在它们之间流动。这种设置可以复制到节点上的任意数量的 Pod。图4显示了连接虚拟机上每个 Pod 的 root network namespace 的 veth 对。

图4.Pod 的 veth 对

现在 Pod 都有自己的网络命名空间,这样它们就有自己的网络设备和 IP 地址,并且它们连接到节点的 root 命名空间,现在我们希望 Pod 能够通过 root 命名空间进行通信,那么我们将要使用一个网络  bridge(网桥)来实现。

Linux bridge 是用纯软件实现的虚拟交换机,有着和物理交换机相同的功能,例如二层交换,MAC 地址学习等。因此我们可以把 veth pair 等设备绑定到网桥上,就像是把设备连接到物理交换机上一样。bridge 的工作方式是通过检查通过它的数据包目的地,并决定是否将数据包传递给连接到网桥的其他网段,从而在源和目的地之间维护一个转发表。bridge 通过查看网络中每个以太网设备的唯一 MAC 地址来决定是桥接数据还是丢弃数据。

Bridges 实现了 ARP 协议来发现与指定 IP 地址关联的链路层 MAC 地址。当 bridge 接收到数据帧的时候,bridge 将该帧广播给所有连接的设备(原始发送者除外),响应该帧的设备被存储在一个查找表中,未来具有相同 IP 地址的通信使用查找表来发现正确的 MAC 地址来转发数据包。

图5.使用桥接连接命名空间

同节点 Pod 通信

网络命名空间将每个 Pod 隔离到自己的网络堆栈中,虚拟以太网设备将每个命名空间连接到根命名空间,以及一个将命名空间连接在一起的网桥,这样我们就准备好在同一节点上的 Pod 之间发送流量了,如下图6所示。

同节点上的Pod间的数据包移动

这上图中,pod1 向自己的网络设备  eth0 发送了一个数据包,对于 pod1 来说, eth0 通过虚拟网络设备连接到 root netns 的  veth0(1),网桥  cbr0 被配置为与  veth0 一端相连,一旦数据包到达网桥,网桥就会使用 ARP 协议将数据包发送到  veth1(3)。当数据包到达虚拟设备  veth1 时,它被直接转发到 pod2 的命名空间内的  eth0(4) 设备。这整个过程中,每个 Pod 仅与  localhost 上的  eth0 进行通信,流量就会被路由到正确的 Pod。

Kubernetes 的网络模型决定了 Pod 必须可以通过其 IP 地址跨节点访问,也就是说,一个 Pod 的 IP 地址始终对网络中的其他 Pod 是可见的,每个 Pod 看待自己的 IP 地址的方式与其他 Pod 看待它的方式是相同的。接下来我们来看看不同节点上的 Pod 之间的流量路由问题。

跨节点 Pod 通信

在研究了如何在同一节点上的 Pod 之间路由数据包之后,接下来我们来看下不同节点上的 Pod 之间的通信。Kubernetes 网络模型要求 Pod 的 IP 是可以通过网络访问的,但它并没有规定必须如何来实现。

通常集群中的每个节点都分配有一个  CIDR,用来指定该节点上运行的 Pod 可用的 IP 地址。一旦以  CIDR 为目的地的流量到达节点,节点就会将流量转发到正确的 Pod。图7展示了两个节点之间的网络通信,假设网络可以将  CIDR 中的流量转发到正确的节点。

图7.不同节点上的Pod间通信

上图一样和图6相同的地方开始请求,但是这次目标 Pod(绿色标注)与源 Pod(蓝色标注)位于不同的节点上。数据包首先通过 pod1 的网络设备发送,该设备与 root netns(1)中的虚拟网络设备配对,最终数据包到达 root netns 的网桥(2)上。这个时候网桥上的 ARP 会失败,因为与网桥相连的没有正确的数据包 MAC 地址。一旦失败,网桥会将数据包发送到默认路由上 - root netns 的  eth0 设备,此时就会路由离开节点,进入网络(3)。我们现在假设网络可以根据分配给节点的  CIDR 将数据包路由到正确的节点(4)。数据包进入目标节点的 root netns(VM2 上的 eth0),这那里它通过网桥路由到正确的虚拟设备(5)。最后,路由通过位于 pod4 的命名空间(6)中的虚拟设备  eth0 来完成。一般来说,每个节点都知道如何将数据包传递给其内部运行的 Pod,一旦数据包到达目标节点,数据包的流动方式与同一节点上的 Pod 间通信方式一样。

我们这里没有介绍如何配置网络来将 Pod IPs 的流量路由到负责这些 IP 的正确节点,这和特定的网络有关系,比如 AWS 就维护了一个 Kubernetes 容器网络插件,该插件允许在 AWS 的 VPC 环境中使用 [容器网络接口( CNI)插件](https://github.com/aws/amazon-vpc-cni-k8s)来进行节点到节点的网络通信。

在 EC2 中,每个实例都绑定到一个弹性网络接口 (ENI),并且所有 ENI 都连接在一个 VPC 内 —— ENI 无需额外操作即可相互访问。默认情况下,每个 EC2 实例部署一个 ENI,但你可以创建多个 ENI 并将它们部署到 EC2 实例上。Kubernetes 的 AWS CNI 插件会为节点上的每个 Pod 创建一个新的 ENI,因为 VPC 中的 ENI 已经连接到了现有 AWS 基础设施中,这使得每个 Pod 的 IP 地址可以在 VPC 内自然寻址。当 CNI 插件被部署到集群时,每个节点(EC2 实例)都会创建多个弹性网络接口,并为这些实例分配 IP 地址,从而为每个节点形成了一个  CIDR 块。当部署 Pod 时,有一个小的二进制文件会作为 DaemonSet 部署到 Kubernetes 集群中,从节点本地的  kubelet 进程接收任何添加 Pod 到网络的请求,这个二进制文件会从节点的可用 ENI 池中挑选一个可用的 IP 地址,并通过在 Linux 内核中连接虚拟网络设备和网桥将其分配给 Pod,和在同一节点内容的 Pod 通信一样,有了这个,Pod 的流量就可以跨集群内的节点进行通信了。

Pod 到 Service

上面我们已经介绍了如何在 Pod 和它们相关的 IP 地址之间的通信。但是 Pod 的 IP 地址并不是固定不变的,会随着应用的扩缩容、应用崩溃或节点重启而出现或消失,这些都可能导致 Pod IP 地址发生变化,Kubernetes 中可以通过  Service 对象来解决这个问题。

Kubernetes Service 管理一组 Pod,允许你跟踪一组随时间动态变化的 Pod IP 地址,Service 作为对 Pod 的抽象,为一组 Pod 分配一个虚拟的 VIP 地址,任何发往 Service VIP 的流量都会被路由到与其关联的一组 Pod。这就允许与 Service 相关的 Pod 集可以随时变更 - 客户端只需要知道 Service VIP 即可。

创建 Service 时候,会创建一个新的虚拟 IP(也称为 clusterIP),这集群中的任何地方,发往虚拟 IP 的流量都将负载均衡到与 Service 关联的一组 Pod。实际上,Kubernetes 会自动创建并维护一个分布式集群内的负载均衡器,将流量分配到 Service 相关联的健康 Pod 上。接下来让我们仔细看看它是如何工作的。

netfilter 与 iptables

为了在集群中执行负载均衡,Kubernetes 会依赖于 Linux 内置的网络框架 -  netfilter。Netfilter 是 Linux 提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作,Netfilter 为数据包过滤、网络地址转换和端口转换提供了各种功能和操作,它们提供了引导数据包通过网络所需的功能,以及提供禁止数据包到达计算机网络中敏感位置的能力。

iptables 是一个用户空间程序,它提供了一个基于 table 的系统,用于定义使用 netfilter 框架操作和转换数据包的规则。在 Kubernetes 中,iptables 规则由 kube-proxy 控制器配置,该控制器会 watch kube-apiserver 的变更,当对 Service 或 Pod 的变化更新了 Service 的虚拟 IP 地址或 Pod 的 IP 地址时,iptables 规则会被自动更新,以便正确地将指向 Service 的流量路由到支持 Pod。iptables 规则会监听发往 Service VIP 的流量,并且在匹配时,从可用 Pod 集中选择一个随机 Pod IP 地址,并且 iptables 规则将数据包的目标 IP 地址从 Service 的 VIP 更改为所选的 Pod IP。当 Pod 启动或关闭时,iptables 规则集也会更新以反映集群的变化状态。换句话说,iptables 已经在节点上做了负载均衡,以将指向 Service VIP 的流量路由到实际的 Pod 的 IP 上。

在返回路径上,IP 地址来自目标 Pod,在这种情况下,iptables 再次重写 IP 头以将 Pod IP 替换为 Service 的 IP,以便 Pod 认为它一直只与 Service 的 IP 通信。

IPVS

Kubernetes 新版本已经提供了另外一个用于集群负载均衡的选项:IPVS, IPVS 也是构建在 netfilter 之上的,并作为 Linux 内核的一部分实现了传输层的负载均衡。IPVS 被合并到了 LVS(Linux 虚拟服务器)中,它在主机上运行并充当真实服务器集群前面的负载均衡器,IPVS 可以将基于 TCP 和 UDP 的服务请求定向到真实服务器,并使真实服务器的服务作为虚拟服务出现在一个 IP 地址上。这使得 IPVS 非常适合 Kubernetes 服务。

这部署 kube-proxy 时,可以指定使用 iptables 或 IPVS 来实现集群内的负载均衡。IPVS 专为负载均衡而设计,并使用更高效的数据结构(哈希表),与 iptables  相比允许更大的规模。在使用 IPVS 模式的 Service 时,会发生三件事:在 Node 节点上创建一个虚拟 IPVS 接口,将 Service 的 VIP 地址绑定到虚拟 IPVS 接口,并为每个 Service VIP 地址创建 IPVS 服务器。

Pod 到 Service 通信

图8. Pod 与 Service 之间通信

当这 Pod 和 Service 之间路由一个数据包时,流量和以前开始的方式一样,数据包首先通过连接到 Pod 的网络命名空间(1)的  eth0 离开 Pod,。然后它通过虚拟网络设备到达网桥(2)。网桥上运行的 ARP 是不知道 Service 地址的,所以它通过默认路由  eth0(3)将数据包传输出去。到这里会有一些不同的地方了,在  eth0 接收之前,该数据包会被 iptables 过滤,在收到数据包后,iptables 使用 kube-proxy 在节点上安装的规则来响应 Service 或 Pod 事件,将数据包的目的地从 Service VIP 改写为特定的 Pod IP(4)。该数据包现在就要到达 pod4 了,而不是 Service 的 VIP,iptables 利用内核的  conntrack 工具来记录选择的 Pod,以便将来的流量会被路由到相同的 Pod。从本质上讲,iptables 直接从节点上完成了集群内的负载均衡,然后流量流向 Pod,剩下的就和前面的 Pod 到 Pod 通信一样的了(5)。

Service 到 Pod 通信

图9.在 Service 和 Pod 之间通信

相应的回包的时候,收到该数据包的 Pod 将响应,将源 IP 标记为自己的 IP,将目标 IP 标记为最初发送数据包的 Pod(1)。进入节点后,数据包流经 iptables,它使用  conntrack 记住它之前所做的选择,并将数据包的源重写为 Service 的 VIP 而不是现在 Pod 的 IP(2)。从这里开始,数据包通过网桥流向与 Pod 的命名空间配对的虚拟网络设备 (3),然后流向我们之前看到的 Pod 的虚拟网络设备 (4)。

外网到 Service 通信

到这里我们已经了解了 Kubernetes 集群内的流量是如何路由的,但是更多的时候我们需要将服务暴露到外部去。这个时候会涉及到两个主要的问题:

  • 将流量从 Kubernetes 服务路由到互联网上去
  • 将流量从互联网传到你的 Kubernetes 服务

接下来我们就来讨论这些问题。

出流量

从节点到公共 Internet 的路由流量也是和特定的网络有关系的,这取决于你的网络如何配置来发布流量的。这里我们以 AWS VPC 为例来进行说明。

在 AWS 中,Kubernetes 集群在 VPC 中运行,每个节点都分配有一个私有 IP 地址,该地址可从 Kubernetes 集群内访问。要从集群外部访问服务,你可以在 VPC 上附加一个外网网关。外网网关有两个用途:在你的 VPC 路由表中为可路由到外网的流量提供目标,以及为已分配公共 IP 地址的实例执行网络地址转换 (NAT)。NAT 转换负责将集群节点的内部 IP 地址更改为公网中可用的外部 IP 地址。

有了外网网关,VM 就可以自由地将流量路由到外网。不过有一个小问题,Pod 有自己的 IP 地址,与运行 Pod 的节点 IP 地址不同,并且外网网关的 NAT 转换仅适用于 VM IP 地址,因为它不知道哪些 Pod 在哪些 VM 上运行 —— 网关不支持容器。让我们看看 Kubernetes 是如何使用 iptables 来解决这个问题的。

在下图中,数据包源自 Pod 的命名空间 (1),并经过连接到根命名空间 (2) 的 veth 对。一旦进入根命名空间,数据包就会从网桥移动到默认设备,因为数据包上的 IP 与连接到网桥的任何网段都不匹配。在到达根命名空间的网络设备 (3) 之前,iptables 会破坏数据包 (3)。在这种情况下,数据包的源 IP 地址是 Pod,如果我们将源保留为 Pod,外网网关将拒绝它,因为网关 NAT 只了解连接到 VM 的 IP 地址。解决方案是 让 iptables 执行源 NAT —— 更改数据包源,使数据包看起来来自 VM 而不是 Pod。有了正确的源 IP,数据包现在可以离开 VM (4) 并到达外网网关 (5) 了。外网网关将执行另一个 NAT,将源 IP 从 VM 内部 IP 重写为公网IP。最后,数据包将到达互联网上 (6)。在返回的路上,数据包遵循相同的路径,并且任何源 IP 的修改都会被取消,这样系统的每一层都会接收到它理解的 IP 地址:节点或 VM 级别的 VM 内部,以及 Pod 内的 Pod IP命名空间。

图10.从Pod到互联网通信

入流量

让流量进入你的集群是一个非常难以解决的问题。同样这也和特定的网络环境有关系,但是一般来说入流量可以分为两种解决方案:

  • Service LoadBalancer
  • Ingress 控制器

LoadBalancer

当你创建一个 Kubernetes Service时,你可以选择指定一个 LoadBalancer 来使用它。LoadBalancer 有为你提供服务的云供应商负责创建负载均衡器,创建服务后,它将暴露负载均衡器的 IP 地址。终端用户可以直接通过该 IP 地址与你的服务进行通信。

LoadBalancer 到 Service

在部署了 Service 后,你使用的云提供商将会为你创建一个新的 LoadBalancer(1)。因为 LoadBalancer 不支持容器,所以一旦流量到达 LoadBalancer,它就会分布在集群的各个节点上(2)。每个节点上的 iptables 规则会将来自 LoadBalancer 的传入流量路由到正确的 Pod 上(3)。从 Pod 到客户端的响应将返回 Pod 的 IP,但客户端需要有 LoadBalancer 的 IP 地址。正如我们之前看到的,iptables 和 conntrack 被用来在返回路径上正确重写 IP 地址。

下图展示的就是托管 Pod 的三个节点前面的负载均衡器。传入流量(1)指向 Service 的 LoadBalancer,一旦 LoadBalancer 接收到数据包(2),它就会随机选择一个节点。我们这里的示例中,我们选择了没有运行 Pod 的节点 VM2(3)。在这里,运行在节点上的 iptables 规则将使用 kube-proxy 安装到集群中的内部负载均衡规则,将数据包转发到正确的 Pod。iptables 执行正确的 NAT 并将数据包转发到正确的 Pod(4)。

图11.外网访问 Service

Ingress 控制器

在七层网络上 Ingress 在 HTTP/HTTPS 协议范围内运行,并建立在 Service 之上。启用 Ingress 的第一步是使用 Kubernetes 中的 NodePort 类型的 Service,如果你将 Service 设置成 NodePort 类型,Kubernetes master 将从你指定的范围内分配一个端口,并且每个节点都会将该端口代理到你的 Service,也就是说,任何指向节点端口的流量都将使用 iptables 规则转发到 Service。

将节点的端口暴露在外网,可以使用一个 Ingress 对象,Ingress 是一个更高级别的 HTTP 负载均衡器,它将 HTTP 请求映射到 Kubernetes Service。根据控制器的实现方式,Ingress 的使用方式会有所不同。HTTP 负载均衡器,和四层网络负载均衡器一样,只了解节点 IP(而不是 Pod IP),因此流量路由同样利用由 kube-proxy 安装在每个节点上的 iptables 规则提供的内部负载均衡。

在 AWS 环境中,ALB Ingress 控制器使用 AWS 的七层应用程序负载均衡器提供 Kubernetes 入口。下图详细介绍了此控制器创建的 AWS 组件,它还演示了 Ingress 流量从 ALB 到 Kubernetes 集群的路由。

图12.Ingress 控制器

创建后,(1) Ingress Controller 会 watch 来自 Kubernetes APIServer 的 Ingress 事件。当它找到满足其要求的 Ingress 资源时,它会开始创建 AWS 资源。AWS 将 Application Load Balancer (ALB) (2) 用于 Ingress 资源。负载均衡器与用于将请求路由到一个或多个注册节点的 TargetGroup一起工作。(3) 在 AWS 中为 Ingress 资源描述的每个唯一 Kubernetes Service 创建 TargetGroup。(4) Listener 是一个 ALB 进程,它使用你配置的协议和端口检查连接请求。Listener 由 Ingress 控制器为你的 Ingress 资源中描述的每个端口创建。最后,为 Ingress 资源中指定的每个路径创建 TargetGroup 规则。这可以保证到特定路径的流量被路由到正确的 Kubernetes 服务上 (5)。

Ingress 到 Service

流经 Ingress 的数据包的生命周期与 LoadBalancer 的生命周期非常相似。主要区别在于 Ingress 知道 URL 的路径(可以根据路径将流量路由到 Service)Ingress 和节点之间的初始连接是通过节点上为每个服务暴露的端口。

部署 Service 后,你使用的云提供商将为你创建一个新的 Ingress 负载均衡器 (1)。因为负载均衡器不支持容器,一旦流量到达负载均衡器,它就会通过为你的服务端口分布在组成集群 (2) 的整个节点中。每个节点上的 iptables 规则会将来自负载均衡器的传入流量路由到正确的 Pod (3)。Pod 到客户端的响应将返回 Pod 的 IP,但客户端需要有负载均衡器的 IP 地址。正如我们之前看到的,iptables 和 conntrack 用于在返回路径上正确重写 IP。

图13.从 Ingress 到 Service

总结

本文介绍了 Kubernetes 网络模型以及如何实现常见网络任务。网络知识点既广泛又很深,所以我们这里不可能涵盖所有的内容,但是你可以以本文为起点,然后去深入了解你感兴趣的主题。

原文链接:https://sookocheff.com/post/kubernetes/understanding-kubernetes-networking-model


推荐阅读 点击标题可跳转


《Docker是什么?》

《Kubernetes是什么?》

《Kubernetes和Docker到底有啥关系?》

《教你如何快捷的查询选择网络仓库镜像tag》

《Docker镜像进阶:了解其背后的技术原理》

《教你如何修改运行中的容器端口映射》

《k8s学习笔记:介绍&上手》

《k8s学习笔记:缩扩容&更新》

《Docker 基础用法和命令帮助》

《在K8S上搭建Redis集群》

《灰度部署、滚动部署、蓝绿部署》

《PM2实践指南》

《Docker垃圾清理》

《Kubernetes(k8s)底层网络原理刨析》

《容器环境下Node.js的内存管理》

《MySQL 快速创建千万级测试数据》

《Linux 与 Unix 到底有什么不同?》

《浅谈几种常见 RAID 的异同》

《Git 笔记-程序员都要掌握的 Git》

《老司机必须懂的MySQL规范》

《Docker中Image、Container与Volume的迁移》

《漫画|如何用Kubernetes搞定CICD》

《写给前端的Docker实战教程》

《Linux 操作系统知识地图2.0,我看行》

《16个概念带你入门 Kubernetes》

《程序员因接外包坐牢456天,长文叙述心酸真实经历》

《IT 行业老鸟,有话对你说》

《HTTPS 为什么是安全的? 说一下他的底层实现原理?



免责声明:本文内容来源于网络,所载内容仅供参考。转载仅为学习和交流之目的,如无意中侵犯您的合法权益,请及时联系Docker中文社区!




相关 [kubernetes 网络 文章] 推荐:

Kubernetes网络难懂?快来看这篇文章

- - IT瘾-dev
Kubernetes 是为运行分布式集群而建立的,分布式系统的本质使得网络成为 Kubernetes 的核心和必要组成部分,了解 Kubernetes 网络模型可以使你能够正确运行、监控和排查应用程序故障. 网络是非常复杂的,拥有许多概念,对于不熟悉这个领域的用户来说,这可能会有一定的难度,这里面有很多概念需要理解,并且还需要把这些概念整合起来形成一个连贯的整体,比如网络命名空间、虚拟接口、IP 转发、NAT 等概念.

Kubernetes Service iptables 网络通信验证

- - 三点水
Kubernetes gives Pods their own IP addresses and a single DNS name for a setof Pods, and can load-balance across them.. K8s Service会为每个 Pod 都设置一个它自己的 IP,并为一组 Pod 提供一个统一的 DNS 域名,还可以提供在它们间做负载均衡的能力.

使用 Cilium 增强 Kubernetes 网络安全

- - IT瘾-dev
在本篇,我们分别使用了 Kubernetes 原生的网络策略和 Cilium 的网络策略实现了 Pod 网络层面的隔离. 不同的是,前者只提供了基于 L3/4 的网络策略;后者支持 L3/4、L7 的网络策略. 通过网络策略来提升网络安全,可以极大降低了实现和维护的成本,同时对系统几乎没有影响. 尤其是基于 eBPF 技术的 Cilium,解决了内核扩展性不足的问题,从内核层面为工作负载提供安全可靠、可观测的网络连接.

一篇文章带你了解Kubernetes安装

- - Tony Bai
由于之前在阿里云上部署的 Docker 1.12.2的Swarm集群没能正常展示出其所宣称的Routing mesh和VIP等功能,为了满足项目需要,我们只能转向另外一种容器集群管理和服务编排工具 Kubernetes. 注:之前Docker1.12集群的Routing mesh和VIP功能失效的问题,经过在github上.

调试Kubernetes集群中的网络停顿问题

- - DockOne.io
我们曾经在这里中聊起过Kubernetes ( Kubernetes at GitHub : https://github.blog/2017-08-16. ithub/),在过去几年,Kubernetes在Github已经成为标准的部署模式. 目前在Github,我们在Kubernetes上运行着海量的面向内部团队以及面向C端的服务.

kubernetes NodePort网络踩坑 - 三木燕 - 博客园

- -
系统:centos7.6     . IP地址:192.168.1.1. 因为需要跑一个nginx的应用叫做http-proxy做流量转发,公网入口是阿里云的SLB然转发到http-proxy的NodePor 端口上,也就是192.168.1.1:30285. 刚配好一切正常,过了几分钟SLB开始报健康检查错误,手动检查了一下发现3、4请求之后必然会有一次timeout.

记一次 Kubernetes 网络故障深度追踪

- - DockOne.io
某天晚上,客户碰到了 Kubernetes 集群一直扩容失败,所有的节点都无法正常加入集群. 在经过多番折腾无解后,反馈到我们这里进行技术支持. 这个问题的整个排查过程比较有意思,所以对其中的排查思路和用到的方法进行整理分享. 运维同学在对客户的 Kubernetes 集群进行节点扩容时,发现新增的节点一直添加失败.

Kubernetes容器网络及Flannel插件详解

- - 掘金 后端
这是我参与「掘金日新计划 · 6 月更文挑战」的第2天, 点击查看活动详情. Kubernetes是一个开源容器调度编排引擎,管理大规模容器化应用,采用典型的Master-Worker主从分布式技术架构,由集中式管理节点(Master Node),分布式的工作节点(Worker Node)组成. 向下屏蔽底层差异化的分布式基础设施,以应用为中心构建云计算的基础操作系统能力(即云原生操作系统),面向用户提供云原生时代的云计算的新界面.

Kubernetes & Microservice

- - 午夜咖啡
这是前一段时间在一个微服务的 meetup 上的分享,整理成文章发布出来. 谈微服务之前,先澄清一下概念. 微服务这个词的准确定义很难,不同的人有不同的人的看法. 比如一个朋友是『微服务原教旨主义者』,坚持微服务一定是无状态的 http API 服务,其他的都是『邪魔歪道』,它和 SOA,RPC,分布式系统之间有明显的分界.

Kubernetes学习(Kubernetes踩坑记)

- - Z.S.K.'s Records
记录在使用Kubernetes中遇到的各种问题及解决方案, 好记性不如烂笔头. prometheus提示 /metrics/resource/v1alpha1 404. 原因: 这是因为[/metrics/resource/v1alpha1]是在v1.14中才新增的特性,而当前kubelet版本为1.13.