了解
Docker 网络模式
在使用 Docker run 创建 Docker 容器时,可以使用 --net 选项指定容器的网络模式,Docker 可以有4种网络模式。
- host 模式。–net=host 指定和宿主机共用一个 NetWork Namespace,容器中的网络环境(ip 地址、路由等)和宿主机的网络环境一致。
- none 模式。使用 --net=none 指定关闭网络功能。
- bridge 模式。–net=bridge 指定默认设置,容器使用独立的 Network Namespace,并连接到 Docker0 虚拟网桥,通过 iptables nat 表配置和宿主机进行通信。
- container 模式,–net=container:NAME_or_ID 指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡、配置IP,而是和一个指定的容器共享IP、端口范围等等。
Flannel 支持三种后端实现,分别是:VXLAN、host-gw、UDP。
理解容器 “跨主通信” 的原理,从 Flannel 插件讲起
第一种:UDP 模式
Flannel 的 UDP 模式,该模式是 Flannel 最原始使用解决容器跨主机网络的实现方法之一。
栗子:
- 宿主机 Node 1 上有一个容器 container-1,它的 IP 地址是 100.96.1.2,对应的 docker0 网桥的地址是:100.96.1.1/24。
- 宿主机 Node 2 上有一个容器 container-2,它的 IP 地址是 100.96.2.3,对应的 docker0 网桥的地址是:100.96.2.1/24。
现在的任务,就是让 container-1 访问 container-2。
flanneld 在收到 container-1 发给 container-2 的 IP 包之后,就会把这个 IP 包直接封装在一个 UDP 包里,然后发送给 Node 2。不难理解,这个 UDP 包的源地址,就是 flanneld 所在的 Node 1 的地址,而目的地址,则是 container-2 所在的宿主机 Node 2 的地址。
第二种:VXLAN 模式(虚拟可扩展局域网)
Agenda
k8s NetWork Components
- Pod NetWorking within and between nodes
- Service abstractions (service registraton & discovery)
- DNS
- Ingress (L7 HTTP routing)
- NetWork Policies access control (Application “Firewall”)
二层网络:假如两个 Pod 的IP 地址分为为 10.170.2.2 和 10.170.2.3 它们的网断都是相同的,叫 二层网络通信。
三层网络:两个 Pod 的IP 地址分为为 10.170.2.2 和 10.170.3.2 不同网断或者说跨网卡通信的叫三层
假设两个 Pod 的IP 地址分为为 10.170.2.2 和 10.170.3.2 ,网段不同但是属于一个网卡,怎么解决它们之间通信呢,可以使用 VXLAN 的解决方案,他可以在三层网络作二层传输。
k8s Network Model
- All Pods can reach all other Pods, without NAT 。Implementaions :
- Flat
- Overlays(e.g:VXLAN)
- Routing(e.g: