Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
雰囲気で語るKubernetesネットワーク
Search
ttakada
April 24, 2019
Technology
0
690
雰囲気で語るKubernetesネットワーク
ttakada
April 24, 2019
Tweet
Share
More Decks by ttakada
See All by ttakada
SaaSで実現するトラッフィク制御とセキュリティ
ttakada
0
450
クラウドのメタデータサービスとSSRF脆弱性
ttakada
1
600
Kixsのご紹介
ttakada
0
2.5k
クラウド/オンプレのネットワークアーキテクチャ再考
ttakada
0
300
AWS re:Invent2017に行ってきた
ttakada
0
430
誰も知りたくないKixsの軌跡
ttakada
0
1.4k
AWS 認定の概要と勉強法
ttakada
0
1.5k
Oracle Databaseを パブリッククラウド(AWS)で 使うときの注意点
ttakada
0
23k
RADIUSって知ってますか?
ttakada
0
1.3k
Other Decks in Technology
See All in Technology
我々は雰囲気で仕事をしている / How can we do vibe coding as well
naospon
2
220
実践データベース設計 ①データベース設計概論
recruitengineers
PRO
2
210
第4回 関東Kaggler会 [Training LLMs with Limited VRAM]
tascj
12
1.7k
あなたの知らない OneDrive
murachiakira
0
240
夢の印税生活 / Life on Royalties
tmtms
0
280
ECS モニタリング手法大整理
yendoooo
1
120
自社製CMSからmicroCMSへのリプレースがプロダクトグロースを加速させた話
nextbeatdev
0
130
攻撃と防御で実践するプロダクトセキュリティ演習~導入パート~
recruitengineers
PRO
1
160
LLMエージェント時代に適応した開発フロー
hiragram
1
410
.NET開発者のためのAzureの概要
tomokusaba
0
230
帳票Vibe Coding
terurou
0
140
Evolution on AI Agent and Beyond - AGI への道のりと、シンギュラリティの3つのシナリオ
masayamoriofficial
0
170
Featured
See All Featured
Rails Girls Zürich Keynote
gr2m
95
14k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
34
3.1k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
53k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
656
61k
What’s in a name? Adding method to the madness
productmarketing
PRO
23
3.6k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
570
Raft: Consensus for Rubyists
vanstee
140
7.1k
Typedesign – Prime Four
hannesfritz
42
2.8k
Art, The Web, and Tiny UX
lynnandtonic
302
21k
How GitHub (no longer) Works
holman
315
140k
KATA
mclloyd
32
14k
Bash Introduction
62gerente
614
210k
Transcript
None
https://www.slideshare.net/HirokiSakonju/kubernetes-virgin-is-permitted-until-2017
雰囲気で語る Kubernetesネットワーク 髙田 知典
ワークロード処理実行単位の変遷
なぜコンテナ https://www.docker.com/resources/what-container • はやい • オーバーヘッドすくない • 管理が簡単(???)
• コンテナオーケストラエンジン ◦ コンテナのデプロイ ◦ スケーリング • 環境 ◦ ローカル
▪ Minukube ◦ 構築 ▪ Kubeadm ▪ Rancher ◦ マネージド ▪ GKE(Google Kubernetes Engine) ▪ AKS(Azure Kubernetes Service) ▪ EKS(Elastic Container Service for Kubernetes)
Cluster https://kubernetes.io/docs/tutorials/kubernetes-basics/create-cluster/cluster-intro/ • Master ◦ API Server • Node ◦
コンテナが動くホスト(物理ホスト/仮想マシ ン)
Node https://kubernetes.io/docs/tutorials/kubernetes-basics/explore/explore-intro/#pods-overview • 物理/仮想マシン • 一つのNodeに複数のPod
Pod • Kubernetes上のコンテナ管理単位 • 1個以上のコンテナで構成される • (内部)IPアドレスは、Podに割り当てら れる ◦ コンテナ単位には割り当てられない
◦ Pod内では、コンテナはIPアドレス と Port番 号空間を共有する = 一つの Pod内のコン テナは重複するPort番号を使えない https://kubernetes.io/docs/tutorials/kubernetes-basics/explore/explore-intro/#pods-overview
ネットワーク通信の種類 • コンテナ間通信 • Pod間通信 • Service通信 • Ingressによる通信
コンテナ間通信 Node Network (External) Pod Network (Internal) Node Pod Pod
localhost宛 通信 Pod宛通信 NIC NIC lo0
NodeをまたがるPod Network Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node オーバーレイ ネットワーク NIC NIC NIC
CNI(Container Network Interface) • CNI は コンテナにネットワーク接続を提供することにフォーカスした仕様とライブラ リ (libcni) と参照実装の
CNI プラグインなどから構成 • Flannel ◦ VXVLAN / Host GW(IPルーティング) • Project Calico • Canal • NSX-T Container Plugin https://www.slideshare.net/motonorishindo/cni-124981353
Service • Podをまとめたグループ • Pod宛の通信用にエンドポイントを提供して、Pod、Nodeの存在を抽象化 ◦ PodのIPアドレスを意識する必要性をなくす • 以下の機能を提供 ◦
Pod宛トラフィックのL4ロードバランシング ◦ ラベルを利用したPodのサービスディスカバリ ◦ クラスタ内DNS Service IPとDNS名が付与
Serviceの種類 • LoadBalancer ◦ クラスタ外で提供されている Load Balancerの仮想IPアドレス • ClusterIP ◦
Kubernetes Cluster内でのみ疎通可能な仮想 IPアドレス • ExternalIP • NodePort ◦ 全Nodeのアドレス(0.0.0.0) • Headless • ExternalName • None-Selector
Service Node Network (External) Pod Network (Internal) Node Pod Pod
Pod Node Endpoint (Load Balancer) Endpoint (Cluster IP) NIC NIC NIC
クラスタ内DNSとクラスタ外DNS Node Network (External) Pod Network (Internal) Node Pod Pod
Pod Node Pod クラスタ内DNS Serviceエンドポイ ント名が自動登録さ れる その他の名前は、 外部に再帰問い合 わせ
Ingress • L7ロードバランシング (パスベースルーティング/HTTPS終端等) • IngressリソースとIngress Controllerで構成 • クラスタ外のロードバランサの利用 ◦ GKE
Ingress • クラスタ内にIngress用のPodをデプロイ ◦ Nginx Ingress ▪ kubernetes/ingress-nginx, nginxinc/kubernetes-ingress with NGINX, nginxinc/kubernetes-ingress with NGINX Plus ◦ HA Proxy など
クラスタ外 Ingress Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node NIC NIC NIC Ingress /path1: Service A /path2: Service B Node Port Service A Node Port Service B
クラスタ内 Ingress Node Network (External) Pod Network (Internal) Node Pod
Pod Pod Node NIC NIC NIC Endpoint (Load Balancer) Pod NIC Ingress Controller Pod /path1: Service A /path2: Service B
まとめ • Kubernetesでは、内部(Pod)ネットワークと外部(Node)ネットワークとで構成される • PodはServiceとしてグループ化されて、Serviceのエンドポイント(DNS名/IPアド レス)宛の通信は、Pod(コンテナ)へ、L4ロードバランスされる • Ingressは、L7ロードバランスを提供 ◦ Kubertesクラスタ外に配置する構成 (※実質
GKE Ingressのみ) ◦ Podとして配置する構成