如果你读过该系列的 前一篇文章 ,那么在你的集群里应该已经成功运行着Gitea的deployment了。下一步是能够通过Web浏览器访问它。本文会介绍一些Kubernetes的网络基础知识,并且可以让外部网络可以访问Gitea容器。 打开容器端口 Pod默认是和外部隔离的。为了能够将流量导入应用程序,我们需要打开该容器计划使用的一系列端口。 Gitea容器内的软件会监听3000端
Docker网络配置网络模式Docker 使用了 Linux 的 Namespaces 技术来进行资源隔离,如 PID Namespace 隔离进程,Mount Namespace 隔离文件系统,Network Namespace 隔离网络等。一个 Network Namespace 提供了一份独立的网络环境,包括网卡、路由、Iptable 规则等都与其他的 Network Namespace
转载 2024-06-12 22:23:28
85阅读
文章目录? 前言1. Docker基本架构? 服务端? 客户端2. Namespace? Namespace介绍? Namespace的类型? Mount namespace? UTS namespace? IPC namespace? PID namespace? Network Namespace? User namespace? 深入理解Namespace? Namespace的劣势? 隔
1.1 host模式 众所周知,Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptable规则等都与其他的Network
转载 2023-08-06 13:40:55
61阅读
1. veth pairveth pair是指成对出现的虚拟网络设备接口,一端用于连接网络协议栈,一端用于彼此相连,因此在网络拓扑中可以用于连接网络命名空间(netns)、网桥、docker等。# 创建一对虚拟网络接口 sudo ip link add <veth_name> type veth peer name <peer_name> sudo ip link set
序言整理了一下Docker关于namespace的6种隔离的系统调用,据说面试常问,要学习起来了。Docker 的三大理念是 build(构建)、 ship(运输)、run(运行) 通过namespace实现资源隔离,通过cgroup实现安全保障 linux内核提拱了6种namespace隔离的系统调用1.MNT Namespace提供磁盘挂载点和文件系统的隔离能力 比如一个宿主机是 ubuntu
转载 2023-08-21 02:01:46
83阅读
网络隔离:把两个或者两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等) 进行数据交换而达到隔离目的。主要原理是使用了不同的协议,故也叫协议隔离网络隔离主要目的:将有害的网络安全威胁隔离开,以保障数据信息在可信网络内进行安全交互。 一般的网络隔离技术都是以访问控制思想为策略,物理隔离为基础,并定义相关约束和规则来保障网络的安全强度。网络隔离技术分类
转载 2024-06-25 18:55:39
44阅读
我们知道docker安装完之后,每个docker容器里面都有自己单独的网络,那么docker的网络是怎么工作的呢 ? 首先我们需要了解的是Linux提供了基于NameSpace隔离机制,主要包含如下NameSpace隔离:Mount Namespace隔离了一组进程所看到的文件系统挂载点的集合,因此,在不同Mount Namespace的进程看到的文件系统层次结构也不同。UTS Namespac
Linux容器中用来实现“隔离”的技术手段:NamespaceNamespace实际上修改了应用进程看待整个计算机“视图”,即它的“视线”被操作系统做了限制,只能“看到”某些指定的内容。对于宿主机来说,这些被“隔离”了的进程跟其他进程并没有区别。一、Namespace 技术Namespace 并不是一个新技术,它是Linux操作系统默认提供的API,包括 PID Namespace、Mount
转载 2023-08-30 16:59:35
17阅读
一、简介LinuxNamespace是Linux提供的一种内核级别环境隔离的方法。不知道你是否还记得很早以前的Unix有一个叫chroot的系统调用(通过修改根目录把用户jail到一个特定目录下),chroot提供了一种简单的隔离模式:chroot内部的文件系统无法访问外部的内容。LinuxNamespace在此基础上,提供了对UTS、IPC、mount、PID、network、User等的隔离
原创 精选 2017-12-04 11:44:20
9759阅读
1点赞
Docker的网络和存储1.1 Docker的4种网络模式host模式,使用--net=host指定。container模式,使用--net=container:NAME_or_ID指定。none模式,使用--net=none指定。bridge模式,使用--net=bridge指定,默认设置。host模式 众所周知,Docker使用了Linux的Namespaces技术来进行资源隔离,如PID N
名字控制 创建名字是程序设计过程中一项最基本的活动,当一个项目很大时,它会不可避免地包含大量名字。C++允许我们对名字的产生和名字的可见性进行控制。我们在学习C语言可以通过static关键字来使得名字智能在本编译单元内可见,在C++中我们通过一个通过命名空间来控制对名字的访问。   命名空间namespace 在C++中,名称(name)可以时符号常量、变量、函数、结构、美剧、类和对象等
docker容器虚拟化虚拟化网络所有东西都是虚拟的,Network Namespace网络隔离空间) 是 Linux 内核提供的功能,是实现网络虚拟化的重要功能,它能创建多个隔离网络空间,它们有独自网络栈信息。不管是虚拟机还是容器,运行的时候仿佛自己都在独立的网络中。而且不同Network Namespace的资源相互不可见,彼此之间无法通信。网络隔离空间是看不见摸不着的,隔离空间,互不相干,
转载 2024-04-04 09:52:46
212阅读
容器网络容器需要的封闭环境主要使用了两种技术,一种是看起来是隔离的技术,称为namespace,也即每个 namespace 中的应用看到的是不同的 IP 地址、用户空间、程号等。另一种是用起来是隔离的技术,称为cgroup,也即明明整台机器有很多的 CPU、内存,而一个应用只能用其中的一部分。容器内部的客户端访问外部网络中的服务器容器是一种比虚拟机更加轻量级的隔离方式,主要通过 namespac
转载 2024-03-26 06:57:49
48阅读
在上一篇文章中,我详细介绍了 Linux 容器中用来实现“隔离”的技术手段:Namespace。而通过这些讲解,你应该能够明白,Namespace 技术实际上修改了应用进程看待整个计算机“视图”,即它的“视线”被操作系统做了限制,只能“看到”某些指定的内容。但对于宿主机来说,这些被“隔离”了的进程跟其他进程并没有太大区别。说到这一点,相信你也能够知道我在上一篇文章最后给你留下的第一个思考题的答案了
我们只要提起容器技术就都会想到Docker,Docker是原dotCloud公司的项目,Docker项目出现了一个简单不起眼的技术叫容器镜像,而Docker项目的出现解决了应用打包这个原容器技术的中的难题,这就是为什么Docker项目刚刚开源不久,就带领dotCloud公司在PaaS领域脱颖而出。而dotCloud公司在2013年底改名为Docker公司,而Docker也成为了容器的代理名词。do
转载 2024-06-12 16:27:42
49阅读
文章目录 1、隔离模型 2、创建命名空间 3、创建网络访问策略 1、为default创建访问策略 2、为sub1和sub2创建访问策略 4、测试 4.1、创建pod 4.2、测试default中pod之间的通信 4.3、测试sub1中pod之间的通信 4.4、测试default中pod和sub1中pod之间的通信 4.5、测试de
转载 2024-03-18 00:08:24
110阅读
0.前言首先要知道一个运行的容器,其实就是一个受到隔离和资源限制的Linux进程——对,它就是一个进程。而本文主要来探讨Docker容器实现隔离用到的技术Linux Namespace。1.关于 Linux NamespaceLinux提供如下Namespace:Namespace Constant Isolates Cgroup CLONE_NEWCGROUP
Kubernetes(K8S)是一种用于自动部署、扩展和管理容器化应用程序的开源平台。在Kubernetes中,Namespace是一种资源对象,用于将集群内部的资源划分为不同的虚拟集群。通过使用Namespace,可以实现不同团队、项目或环境之间的资源隔离。在本文中,我们将重点介绍如何在Kubernetes中实现网络隔离网络隔离是指将不同的Namespace中的Pods或应用之间的网络
原创 2024-03-29 12:28:07
130阅读
目录k8s Flannel网络规划服务网络通讯模式:flannel简介Flannel对网络要求提出的解决办法互相不冲突的ipPod之间互相访问网络请求方式各个组件的解释:通信流程Pod1中的容器到cni0cni0到flannel1.1Flannel.1对端flannel.1cnio到Podflannel的网络模型host-gw网关模型UDP模型Vxlan模型选型文章转自k8s Flannel网络
  • 1
  • 2
  • 3
  • 4
  • 5