首页 > TAG信息列表 > 10.244

【转载】解决 failed to set bridge addr: “cni0“ already has an IP address different from 10.244.2.1/24

failed to set bridge addr: "cni0" already has an IP address different from 10.244.2.1/24 的解决方式   启动pod时,查看pod一直报如下的错误: Warning FailedCreatePodSandBox 3m18s kubelet Failed to create pod sandbox: rpc error: code = Unknown desc = failed to set

Kubernetes Headless Service的概念和应用

在某些应用场景中,客户端应用不需要通过Kubernetes 内置Service 实现的负载均衡功能,或者需要自行完成对服务后端各实例的服务发现机制,或者需要自行实现负载均衡功能,此时可以通过创建一种特殊的名为“Headless” 的服务来实现。 Headless Service 的概念是这种服务没有入口访问

services之Endpoints

services之Endpoints Services: 将运行在一组pods上的应用程序公开为网络服务的抽象方法。 1. 为什么需要Services ​ 若我们使用 Deployment 来管理 Pod , 那么该Deployment可以动态的 创建 和 销毁 Pod , 而每个Pod都有自己的IP地址 , 此时就需要一种服务, 能够帮助我们找到集群

k8s通过Service访问Pod

如何创建服务 1、创建Deployment #启动三个pod,运行httpd镜像,label是run:mcw-httpd,Seveice将会根据这个label挑选PodapiVersion: apps/v1 [machangwei@mcwk8s-master ~]$ cat mcwHttpd.yml kind: Deployment metadata: name: mcw-httpd spec: replicas: 3 selector: m

Linux - K8S - 调度策略 - Pod策略之亲和和反亲和性

## Pod调度 - 亲和podAffinity ### 硬亲和requiredDuringSchedulingIgnoredDuringExecution ```sh [15:25:06 root@master1 scheduler]#cat 07-scheduler-pod-affinity-base.yaml --- apiVersion: v1 kind: Pod metadata: name: pod-dev labels: env: dev spec: con

10-K8S之pod网络插件Flannel和canel(网络策略)

目录配置网络插件flannel查看flannel配置文件calico网络策略1.入站规则限制2.出站规则限制 配置网络插件flannel # docker 4种网络模型 docker bridge:自由网络名称空间 joined:共享使用另一个容器的名称空间 host(open):容器共享宿主机的网络名称空间 none(closed):不使用

容器跨主机网络通信学习笔记(以Flannel为例)

我们知道在Docker的默认配置下,不同宿主机上的容器通过 IP 地址进行互相访问是根本做不到的。 而正是为了解决这个容器“跨主通信”的问题,社区里才出现了很多的容器网络方案。 要理解容器“跨主通信”的原理,就一定要先从 Flannel 这个项目说起。 Flannel 项目是 CoreOS 公司主推的

Linux - 网络之NodePort

####### NodePort [08:34:10 root@master1 service]#kubectl create deployment my-nginx --image=10.0.0.55:80/mykubernetes/pod_test:v0.1 --replicas=4 deployment.apps/my-nginx created [08:34:15 root@master1 service]#kubectl get deployments.apps NAME READY

7 张图带你搞懂 Kubernetes Flannel 高性能网络插件的两种常用工作模式

  Flannel是为Kubernetes设计的一种简单易用的容器网络解决方案,将所有的Pod都组织在同一个子网的虚拟大二层网络中。Flannel支持的后端转发方式有许多种,本文将介绍其中两种,VXLAN以及host-gw。   1.VXLAN 简介    VXLAN (Virtual Extensible LAN)是一种网络虚拟化技术,它使用

Kubernetes详细教程(七)---Service详解

7. Service详解 7.1 Service介绍 在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。 为了解决这个问题,kubernetes提供了Service资源,Service会对提供同一个服务的多个pod进行

容器集群k8s从入门到精通之Service详解(第七章)

第七章 Service详解 本章节主要介绍kubernetes的流量负载组件:Service和Ingress。 Service介绍 ​ 在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。 ​ 为了解决这个问题,kub

k

          7 第七章 Service详解 7.1 Service介绍 在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。 为了解决这个问题,kubernetes提供了Service资源,Service会对提

Kubernetes 网络模型与网络策略

自 Docker 技术诞生以来,采用容器技术用于开发、测试甚至是生产环境的企业或组织与日俱增.然而,将容器技术应用于生产环境时如何确定合适的网络方案依然是亟待解决的最大问题,这也曾是主机虚拟化时代的著名难题之一,它不仅涉及了网络中各组件的互连互通,还需要将容器与不相关

【k8s】7、service详解

第七章 Service详解 本章节主要介绍kubernetes的流量负载组件:Service和Ingress。 Service介绍 ​ 在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。 ​ 为了解决这个问题,kub

externaltrafficpolicy

        root@ubuntu:~# kubectl get svc NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.96.0.1 <none> 443/TCP 243d my-nginx ClusterIP 10.110.79.116 <none&

k8s【coredns解析问题分析解决】

问题 [root@master busybox]# kubectl get pod -nkube-system -owide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES coredns-5c98db65d4-8zjps 1/1 Running 1 2

iptables

    root@cloud:~# iptables -t nat -L POSTROUTING -n --line-number Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 KUBE-POSTROUTING all -- 0.0.0.0/0 0.0.0.0/0 /* kuberne

envoy网络部署笔记

架构示意图 envoy需要使用到CONTOUR,所以我们先部署CONTOUR,官网 1)使用快速部署 kubectl apply -f https://projectcontour.io/quickstart/contour.yaml 2)创建一个简单的demo范例 我这里使用的httpproxy高级路由管理,比较强大,可以自定义很多的规则。 apiVersion: projectcontour.i

Kubernetes之network: failed to set bridge addr: “cni0“ already has an IP address different from xxx问题

Kubernetes之network: failed to set bridge addr: "cni0" already has an IP address different from xxx问题 1 问题 2 解决方案   1 问题 在使用Kubernetes部署应用时发现有Pod一直不能创建成功,使用kubectl describe pods <pod-name> -n <namespace>得到的结果如下图:从上

Pod驱逐迁移和Node节点维护

k8s集群部署详见:Centos7.6部署k8s(v1.14.2)集群 k8s学习资料详见:基本概念、kubectl命令和资料分享 emptyDir详见:存储卷和数据持久化(Volumes and Persistent Storage) k8s高可用集群部署详见:Centos7.6部署k8s v1.16.4高可用集群(主备模式) k8s集群高可用部署详见:lvs+keepalived

kubernetes快速入门13-网络

kubernetes快速入门13-网络 在kubernetes中容器有四种网络模型: bridge,桥接式网络,自由式网络名称空间 joined,共享使用另外容器的网络空间 opened,容器直接共享宿主机的网络名称空间 Closed或None,不使用任何网络空间 docker网络存在的问题:跨越节点间容器访问时要经过各自宿主机的网

pod中访问svc时的iptables规则匹配

疑问:现有两个svc分别是svcA和svcB,分别对应一个实例pod,分别是podA和podB,现在podA中访问svcB,podA发出的包的src_ip是podA_ip,dst_ip是svcB_ip,按道理来说podB收到的包的src_ip应该是cni0的ip(抓包看到确实是) k8s会在两个地方设置mark标记,这两个地方设置的标记在包最后离开主机时会进行

Kubernetes网络组件之Flannel策略实践(vxlan、host-gw)

4.3 Kubernetes网络组件之 FlannelFlannel是CoreOS维护的一个网络组件,Flannel为每个Pod提供全局唯一的IP,Flannel使用ETCD来存储Pod子网与Node IP之间的关系。flanneld守护进程在每台主机上运行,并负责维护ETCD信息和路由数据包。其实k8s网络组件flannel和calico主要解决的问题是k8s

k8s之针对有状态服务实现数据持久化

前言 1、什么是有状态服务和无状态服务? 对服务器程序来说,究竟是有状态服务,还是无状态服务,其判断依旧是指两个来自相同发起者的请求在服务器端是否具备上下文关系。如果是状态化请求,那么服务器端一般都要保存请求的相关信息,每个请求可以默认地使用以前的请求信息。而对于无状态请求,

k8s资源对象的升级、回滚、扩容、缩容

一、资源创建的方式之一,命令的方式创建资源,理解命令运行之后的动作,通过查看资源的方式,总结Pod名称的由来。 当我们执行创建资源的命令后,deployment这个控制器会通过replicaset控制器去管理pod,下面通过一个实例来分析,当我们执行创建资源的命令后,k8s都做了些什么(通过其NAME即可发现规