는 Kubernetes 네트워크 지식

교통 전달 및 브리징

  • 코어는 Kubernetes은 IP의로드 밸런싱 클러스터 낮은 수준을 설정하는 넷 필터 커널 모듈에 의존하는 것입니다. IP 포워딩 및 브리징 : 그것은 두 가지 핵심 모듈을 필요로

IP 포워딩 (IP 전달)

  • IP 앞으로 다른 인터페이스에 순방향 트래픽 인터페이스를 허용하는 커널 모드 설정이며, 리눅스 커널은 외부 필요로 컨테이너에서 트래픽을 라우팅에 배치된다.
전망
sysctl net.ipv4.ip_forward
# 0意味着未开启
설정
sysctl -w net.ipv4.ip_forward=1
echo net.ipv4.ip_forward=1 >> /usr/lib/sysctl.d/00-system.conf
sysctl -p

브리징

  • 브리지 넷 필터의 iptables 규칙은 그냥 부두 노동자와는 Kubernetes 설정처럼, 위의 리눅스 교량에서 작업 할 수 있도록 설정할 수 있습니다.

  • 이 주소는 호스트 용기 사이 리눅스 커널의 데이터 패킷을 제공하고 변환이 필요하다.

전망
[root@t91 home]# sysctl net.bridge.bridge-nf-call-iptables
net.bridge.bridge-nf-call-iptables = 1
# 如果是0,则表示未开启
설정
modprobe br_netfilter
sysctl -w net.bridge.bridge-nf-call-iptables=1
echo net.bridge.bridge-nf-call-iptables=1 >> /etc/sysconf.d/10-bridge-nf-call-iptables.conf
sysctl -p

방화벽 규칙

  • 는 Kubernetes 네트워크 이벤트의 클러스터링 기능을 지원하는 플러그인의 다양한뿐만 아니라 IP 기반 애플리케이션 및 포트에 대한 기존의 이전 버전과 호환 지원을 제공합니다.

  • 가장 일반적으로는 하나의 IP 패킷이 UDP 포트 8472을 통해 데이터 전송을 위해 캡슐화되는 것을 특징으로하는 네트워크 솔루션는 Kubernetes VxLan 오버레이 네트워크의 사용이다.

  • 이 경우에는 100 % 패킷 손실이있을 것이다
$ ping 10.244.1.4 
PING 10.244.1.4 (10.244.1.4): 56 data bytes
^C--- 10.244.1.4 ping statistics ---
5 packets transmitted, 0 packets received, 100% packet loss
  • 방화벽 규칙은 특별히 같은 힘 블록 UDP 트래픽과 같은 프로토콜을 구성 할 수 있기 때문에 가장 좋은 방법은, 전송 데이터에 대한 동일한 프로토콜을 사용하는 것입니다.
  • iperf 좋은 유효성 검사 도구입니다
#  在服务端执行
iperf -s -p 8472 -u
# 在客户端执行
iperf -c 172.28.128.103 -u -p 8472 -b 1K

추천

출처www.cnblogs.com/zhangjxblog/p/12167665.html