Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
雰囲気で語るKubernetesネットワーク
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
ttakada
April 24, 2019
Technology
0
720
雰囲気で語るKubernetesネットワーク
ttakada
April 24, 2019
Tweet
Share
More Decks by ttakada
See All by ttakada
SaaSで実現するトラッフィク制御とセキュリティ
ttakada
0
460
クラウドのメタデータサービスとSSRF脆弱性
ttakada
1
640
Kixsのご紹介
ttakada
0
2.5k
クラウド/オンプレのネットワークアーキテクチャ再考
ttakada
0
310
AWS re:Invent2017に行ってきた
ttakada
0
440
誰も知りたくないKixsの軌跡
ttakada
0
1.5k
AWS 認定の概要と勉強法
ttakada
0
1.5k
Oracle Databaseを パブリッククラウド(AWS)で 使うときの注意点
ttakada
0
24k
RADIUSって知ってますか?
ttakada
0
1.4k
Other Decks in Technology
See All in Technology
類似画像検索モデルの開発ノウハウ
lycorptech_jp
PRO
4
1k
チームメンバー迷わないIaC設計
hayama17
5
4k
Eight Engineering Unit 紹介資料
sansan33
PRO
1
6.9k
ビズリーチにおける検索・推薦の取り組み / DEIM2026
visional_engineering_and_design
1
110
ブラックボックス観測に基づくAI支援のプロトコルのリバースエンジニアリングと再現~AIを用いたリバースエンジニアリング~ @ SECCON 14 電脳会議 / Reverse Engineering and Reproduction of an AI-Assisted Protocol Based on Black-Box Observation @ SECCON 14 DENNO-KAIGI
chibiegg
0
160
EMからICへ、二周目人材としてAI全振りのプロダクト開発で見つけた武器
yug1224
5
470
クラウド時代における一時権限取得
krrrr38
1
170
大規模サービスにおける レガシーコードからReactへの移行
magicpod
1
160
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
14k
Kaggleの経験が実務にどう活きているか / kaggle_findy
sansan_randd
6
1.2k
AIエージェント時代に備える AWS Organizations とアカウント設計
kossykinto
0
240
JAWSDAYS2026_A-6_現場SEが語る 回せるセキュリティ運用~設計で可視化、AIで加速する「楽に回る」運用設計のコツ~
shoki_hata
0
2.9k
Featured
See All Featured
Claude Code のすすめ
schroneko
67
220k
ラッコキーワード サービス紹介資料
rakko
1
2.5M
Utilizing Notion as your number one productivity tool
mfonobong
4
250
The untapped power of vector embeddings
frankvandijk
2
1.6k
Jamie Indigo - Trashchat’s Guide to Black Boxes: Technical SEO Tactics for LLMs
techseoconnect
PRO
0
82
Scaling GitHub
holman
464
140k
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
250
Measuring & Analyzing Core Web Vitals
bluesmoon
9
770
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.4k
Leadership Guide Workshop - DevTernity 2021
reverentgeek
1
230
Agile that works and the tools we love
rasmusluckow
331
21k
Design of three-dimensional binary manipulators for pick-and-place task avoiding obstacles (IECON2024)
konakalab
0
370
Transcript
None
https://www.slideshare.net/HirokiSakonju/kubernetes-virgin-is-permitted-until-2017
雰囲気で語る Kubernetesネットワーク 髙田 知典
ワークロード処理実行単位の変遷
なぜコンテナ https://www.docker.com/resources/what-container • はやい • オーバーヘッドすくない • 管理が簡単(???)
• コンテナオーケストラエンジン ◦ コンテナのデプロイ ◦ スケーリング • 環境 ◦ ローカル
▪ Minukube ◦ 構築 ▪ Kubeadm ▪ Rancher ◦ マネージド ▪ GKE(Google Kubernetes Engine) ▪ AKS(Azure Kubernetes Service) ▪ EKS(Elastic Container Service for Kubernetes)
Cluster https://kubernetes.io/docs/tutorials/kubernetes-basics/create-cluster/cluster-intro/ • Master ◦ API Server • Node ◦
コンテナが動くホスト(物理ホスト/仮想マシ ン)
Node https://kubernetes.io/docs/tutorials/kubernetes-basics/explore/explore-intro/#pods-overview • 物理/仮想マシン • 一つのNodeに複数のPod
Pod • Kubernetes上のコンテナ管理単位 • 1個以上のコンテナで構成される • (内部)IPアドレスは、Podに割り当てら れる ◦ コンテナ単位には割り当てられない
◦ Pod内では、コンテナはIPアドレス と Port番 号空間を共有する = 一つの Pod内のコン テナは重複するPort番号を使えない https://kubernetes.io/docs/tutorials/kubernetes-basics/explore/explore-intro/#pods-overview
ネットワーク通信の種類 • コンテナ間通信 • Pod間通信 • Service通信 • Ingressによる通信
コンテナ間通信 Node Network (External) Pod Network (Internal) Node Pod Pod
localhost宛 通信 Pod宛通信 NIC NIC lo0
NodeをまたがるPod Network Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node オーバーレイ ネットワーク NIC NIC NIC
CNI(Container Network Interface) • CNI は コンテナにネットワーク接続を提供することにフォーカスした仕様とライブラ リ (libcni) と参照実装の
CNI プラグインなどから構成 • Flannel ◦ VXVLAN / Host GW(IPルーティング) • Project Calico • Canal • NSX-T Container Plugin https://www.slideshare.net/motonorishindo/cni-124981353
Service • Podをまとめたグループ • Pod宛の通信用にエンドポイントを提供して、Pod、Nodeの存在を抽象化 ◦ PodのIPアドレスを意識する必要性をなくす • 以下の機能を提供 ◦
Pod宛トラフィックのL4ロードバランシング ◦ ラベルを利用したPodのサービスディスカバリ ◦ クラスタ内DNS Service IPとDNS名が付与
Serviceの種類 • LoadBalancer ◦ クラスタ外で提供されている Load Balancerの仮想IPアドレス • ClusterIP ◦
Kubernetes Cluster内でのみ疎通可能な仮想 IPアドレス • ExternalIP • NodePort ◦ 全Nodeのアドレス(0.0.0.0) • Headless • ExternalName • None-Selector
Service Node Network (External) Pod Network (Internal) Node Pod Pod
Pod Node Endpoint (Load Balancer) Endpoint (Cluster IP) NIC NIC NIC
クラスタ内DNSとクラスタ外DNS Node Network (External) Pod Network (Internal) Node Pod Pod
Pod Node Pod クラスタ内DNS Serviceエンドポイ ント名が自動登録さ れる その他の名前は、 外部に再帰問い合 わせ
Ingress • L7ロードバランシング (パスベースルーティング/HTTPS終端等) • IngressリソースとIngress Controllerで構成 • クラスタ外のロードバランサの利用 ◦ GKE
Ingress • クラスタ内にIngress用のPodをデプロイ ◦ Nginx Ingress ▪ kubernetes/ingress-nginx, nginxinc/kubernetes-ingress with NGINX, nginxinc/kubernetes-ingress with NGINX Plus ◦ HA Proxy など
クラスタ外 Ingress Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node NIC NIC NIC Ingress /path1: Service A /path2: Service B Node Port Service A Node Port Service B
クラスタ内 Ingress Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node NIC NIC NIC Endpoint (Load Balancer) Pod NIC Ingress Controller Pod /path1: Service A /path2: Service B
まとめ • Kubernetesでは、内部(Pod)ネットワークと外部(Node)ネットワークとで構成される • PodはServiceとしてグループ化されて、Serviceのエンドポイント(DNS名/IPアド レス)宛の通信は、Pod(コンテナ)へ、L4ロードバランスされる • Ingressは、L7ロードバランスを提供 ◦ Kubertesクラスタ外に配置する構成 (※実質
GKE Ingressのみ) ◦ Podとして配置する構成