CNI插件之bridge plugin
CNI插件之bridge plugin
Bridge插件是典型的CNI基础插件,其工作原理类似物理交换机,通过创建虚拟网桥将所有容器连接到一个二层网络,从而实现容器间的通信。
Bridge插件使用了Linux 原生网桥技术,功能单一结构简单,拥有较高的可靠性,在故障排查上也比较容易。Bridge对比其他网络插件,一方面更容易上手,有利于通过简单实验来揭示cni工作原理;另一方面被很多上层插件依赖,对理解和学习其他插件也有帮助;下面将循序渐进的展开说明该插件的原理和使用方法。
本文首先结合nginx应用来熟悉bridge插件使用,然后通过cnitool观察插件与外部交互行为,再通过模拟试验进一步剥开插件机制,最后分析源码阐述原理和实现;建议先上手操作后再带着问题分析原理,效果会更好。
下面将依次介绍:
- Bridge插件是什么
- Bridge插件安装配置
- Bridge结合ningx应用
- 通过cnitool验证Bridge
- Bridge原理和试验
- Bridge代码分析
Bridge插件概念
Bridge作为最基础的CNI网络插件,它的作用是将容器依附到网桥上实现与宿主机的通信,通过网桥机制建立连接是kubernetes实现容器通信的一种典型方式。bridge插件结合IPAM等插件来管理pod的网络设备和地址配置,在pod创建和删除过程中发挥作用。
如图所示,当容器创建时会建立一个虚拟网桥,可类比物理交换机,刚创建的网桥只接入了协议栈,其他端口未被使用;要让网桥用起来还需要生成一个虚拟网卡对veth pair,它相当于一条网线,其一端接在容器内另一端连到虚拟网桥上,以此来将容器接入网络。
veth pair设备总是成对出现,两个设备彼此相连,一个设备上收到的数据会被转发到另一个设备上,效果类似于管道,在这里配合网桥作用,就是把一个 namespace 发出的数据包转发到另一个 namespace,实现容器内外交互。
bridge与macvlan等插件属于同一层级,下图展示了相关插件与CNI的关系。
Bridge功能使用
这里先结合nginx说明bridge插件使用方法,按以下步骤操作,并确保每个阶段的状态检查正常后再进入下一步。
准备Kubernetes环境
(以下步骤略去细节,详细内容可以参考kubernetes快速安装部署实践)
-
启动docker和kubelet服务
systemctl start docker
systemctl start kubelet
确保所有节点均启用服务,这里为了保证后续操作不受干扰,对于已经安装过k8s环境的机器需要通过kubeadm reset命令重置。 -
master节点初始化
kubeadm init --pod-network-cidr=192.166.0.0/16
注意分配给容器使用的虚拟地址不能和node地址同网段,此后所有pod都会从该地址池分配IP。 -
添加工作节点
kubeadm join 192.168.122.17:6443 --token xxx(需使用上一步init返回的结果)
所有工作节点直接使用master节点上kubeadm init执行后返回的join命令串。 -
检查各node状态
在Master节点运行命令,确保所有节点处于ready状态,至此k8s环境生效。
kubectl get node -o wide
NAME STATUS ROLES AGE VERSION INTERNAL-IP EXTERNAL-IP OS-IMAGE KERNEL-VERSION CONTAINER-RUNTIME
k8s-nfv-master Ready master 47h v1.14.3 192.168.122.17 <none> CentOS Linux 7 (Core) 3.10.0-957.el7.x86_64 docker://18.9.2
k8s-nfv-node1 Ready <none> 47h v1.14.3 192.168.122.18 <none> CentOS Linux 7 (Core) 3.10.0-957.el7.x86_64 docker://18.9.2
k8s-nfv-node2 Ready <none> 47h v1.14.3 192.168.122.19 <none> CentOS Linux 7 (Core) 3.10.0-957.el7.x86_64 docker://18.9.2
安装配置bridge插件
- 准备二进制文件
kubernetes版本1.14.3安装后默认包含bridge插件,其二进制可执行文件位于主节点的/opt/cni/bin目录中;如需通过源码编译生成可以按如下命令操作。
git clone https://github.com/containernetworking/plugins.git
cd plugins
./build_linux.sh
- 准备配置文件
在/etc/cni/net.d中增加cni配置文件10-bgnet.conf,指定使用的cni组件及参数;需要在所有节点配置该文件,各节点分配的IP范围可通过kubectl describe 查看 ;配置文件更新后,kubenet将会自动调用组件配置网络参数;也可以重启服务使配置立即生效。
systemctl restart docker
systemctl restart kubelet
配置示例:
(Master配置)
{"cniVersion":"0.3.1","name": "bgnet","type": "bridge","bridge": "cni0","isGateway": true,
"forceAddress": false,"ipMasq": true,
"hairpinMode": true,"ipam": {"type": "host-local","subnet": "192.166.0.0/24","rangeStart": "192.166.0.100", //可选"rangeEnd": "192.166.0.200", //可选"gateway": "192.166.0.1", //可选"routes": [{ "dst": "0.0.0.0/0" }]}
}
配置字段详细说明:
- cniVersion: 使用的CNI版本 name: 网络名称,在管理域中唯一 type: 插件类型,即插件名称,这里是bridge
- bridge:网桥接口名称,如cni0 isGateway:是否为网桥分配IP地址,以便连到网桥的容器可以将其用作网关
- isDefaultGateway: 设置为true时将网桥配置为虚拟网络的默认网关,默认值为false
- forceAddress:如果先前的IP已更改,则要求插件分配一个新的IP,默认为false ipMasq:是否创建IP
- masquerade,即为出口流量启用SNAT将源地址改为网桥IP,默认为false mtu: 设置MTU为指定值,默认使用内核数值
- hairpinMode:为网桥接口设置反射中继,打开则允许网桥通过接收了以太网帧的虚拟端口将其重新发送回去,即让POD是否可以通过Service访问自己,默认为false
- promiscMode: 设置网桥的混杂模式,默认为false vlan: 分配Vlan标签,默认为none
- ipam:
设置ip分配方案,对于L2-only模式,创建为空即可 type: 指定使用的方案,对应IPAM插件名称,这里是host-local - subnet: 分配的子网范围 rangeStart:开始的地址 rangeEnd:结束的地址 gateway: 容器内部网络的网关
- routes: 路由
Node1配置:
{"cniVersion":"0.3.1","name": "bgnet","type": "bridge","bridge": "cni0","isGateway": true,"ipMasq": true,"ipam": {"type": "host-local","subnet": "192.166.1.0/24","rangeStart": "192.166.1.100","rangeEnd": "192.166.1.200","gateway": "192.166.1.1","routes": [{ "dst": "0.0.0.0/0" }]}
}
Node2配置:
{"cniVersion":"0.3.1","name": "bgnet","type": "bridge","bridge": "cni0","isGateway": true,"ipMasq": true,"ipam": {"type": "host-local","subnet": "192.166.2.0/24","rangeStart": "192.166.2.100","rangeEnd": "192.166.2.200","gateway": "192.166.2.1","routes": [{ "dst": "0.0.0.0/0" }]}
}
- 检查pod状态
在主节点输入命令,查询所有pod均为Running状态,且有分配到地址;比如其中coredns的pod分配到地址192.166.0.105,状态为Running,至此cni插件已生效。
kubectl get pod -n kube-system -o wide
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
coredns-fb8b8dccf-r4hkc 1/1 Running 2 47h 192.166.0.104 k8s-nfv-master <none> <none>
coredns-fb8b8dccf-v8zc6 1/1 Running 2 47h 192.166.0.105 k8s-nfv-master <none> <none>
etcd-k8s-nfv-master 1/1 Running 2 47h 192.168.122.17 k8s-nfv-master <none> <none>
kube-apiserver-k8s-nfv-master 1/1 Running 2 47h 192.168.122.17 k8s-nfv-master <none> <none>
kube-controller-manager-k8s-nfv-master 1/1 Running 2 47h 192.168.122.17 k8s-nfv-master <none> <none>
kube-proxy-4f7vr 1/1 Running 2 47h 192.168.122.17 k8s-nfv-master <none> <none>
kube-proxy-6gb2d 1/1 Running 0 47h 192.168.122.19 k8s-nfv-node2 <none> <none>
kube-proxy-n8wxq 1/1 Running 0 47h 192.168.122.18 k8s-nfv-node1 <none> <none>
kube-scheduler-k8s-nfv-master 1/1 Running 2 47h 192.168.122.17 k8s-nfv-master <none> <none>
安装ningx容器验证
- 创建configMap
ConfigMap提供了向容器中注入配置文件的功能,目的就是为了让镜像和配置文件解耦,以便实现镜像的可移植性和可复用性。注入方式有两种,一种将configMap做为存储卷,一种是将configMap通过env中configMapKeyRef注入到容器中,这里用前者。
以下是nginx.conf配置文件:
user nginx;
worker_processes 1;error_log /var/log/nginx/error.log warn;
pid /var/run/nginx.pid;events {worker_connections 1024;
}http {include /etc/nginx/mime.types;default_type application/octet-stream;log_format main '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_referer" ''"$http_user_agent" "$http_x_forwarded_for"';access_log /var/log/nginx/access.log main;sendfile on;#tcp_nopush on;keepalive_timeout 65;#gzip on;#include /etc/nginx/conf.d/*.conf;server {listen 80;server_name localhost;root /home/wwwroot/test;index index.html;}
}
在默认ns下,运行创建命令
kubectl create configmap confnginx --from-file nginx.conf
查看创建结果
kubectl get configmap
NAME DATA AGE
confnginx 1 41h
- 创建Replication Controller
RC可以保证在任意时间运行Pod的副本数量,保证Pod总是可用的。如果实际Pod数量比指定的多就结束掉多余的,如果实际数量比指定的少就新创建一些Pod,当Pod失败、被删除或者挂掉后,RC会去自动创建新的Pod来保证副本数量,这里使用RC来管理ngnix Pod。
apiVersion: v1
kind: ReplicationController //指明RC类型
metadata: //设置元数据name: nginx-controller //RC自身命名
spec: //定义RC具体配置replicas: 2 //设置pod数量维持在2个selector: //通过selector来匹配相应pod的标签name: nginx //服务名称template: //设置pod模板metadata:labels: //设置标签name: nginxspec:containers:- name: nginx //容器名称image: docker.io/nginx:alpine //使用的镜像ports:- containerPort: 80 //容器端口配置volumeMounts:- mountPath: /etc/nginx/nginx.conf //容器内部的配置目录name: nginx-configsubPath: nginx.conf- mountPath: /home/wwwroot/test //挂载节点主机目录name: nginx-datavolumes:- name: nginx-config //通过挂载存储卷注入configMapconfigMap:name: confnginx- name: nginx-datahostPath:path: /home/wwwroot/test
创建nginx的RC pod,后续RC将按配置自动运行相应数量的ngnix容器
kubectl create -f nginx-rc.yaml
查看创建结果:
kubectl get pod -o wide
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
nginx-controller-ggg2z 1/1 Running 0 30h 192.166.1.100 k8s-nfv-node1 <none> <none>
nginx-controller-s84rt 1/1 Running 0 30h 192.166.2.100 k8s-nfv-node2 <none> <none>
- 创建nginx的Service
Service可以看作是一组提供相同服务的Pod对外的访问接口,借助Service应用可以方便地实现服务发现和负载均衡。
nginx-svc.yaml如下:
apiVersion: v1
kind: Service // 指明service类型
metadata:name: nginx-service-nodeport //指定服务名称
spec:ports:- port: 8000 //Service将会监听8000端口,并将所有监听到的请求转发给其管理的PodtargetPort: 80 //Service监听到8000端口的请求会被转发给其管理的Pod的80端口protocol: TCPnodePort: 30080 //Service将通过Node上的30080端口暴露给外部type: NodePort //此模式下访问任意一个NodeIP:nodePort都将路由到ClusterIPselector:
name: nginx //指定service将要使用的标签,即会管理所有ngnix标签的pod
通过命令创建服务
kubectl create -f nginx-svc.yaml
查看服务状态:
kubectl get svc -A
NAMESPACE NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
default kubernetes ClusterIP 10.96.0.1 <none> 443/TCP 2d
default nginx-service-nodeport NodePort 10.103.145.249 <none> 8000:30080/TCP 31h
kube-system kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 2d
其中10.103.145.249为服务对外提供的地址,端口为8000
- 验证连通性
- 在Node1上
通过node地址访问:wget http://192.168.122.18:30080/index.html
通过pod地址访问:wget http://192.166.1.100:80/index.html
通过service地址访问:wget http://10.103.145.249:8000/index.html - 在Node2上
通过node地址访问:wget 192.168.122.19:30080
通过pod地址访问:wget http://192.166.2.100:80/index.html
通过service地址访问:wget http://10.103.145.249:8000/index.html
验证节点内部访问正常,但节点之间无法访问,还需配置路由和转发规则
- 配置iptable规则
-
增加路由实现不同网段的跨节点访问
node1:
ip route add 192.166.2.0/24 via 192.168.122.19 dev ens3
node2:
ip route add 192.166.1.0/24 via 192.168.122.18 dev ens3 -
增加转发规则实现同节点上容器间和网桥的通讯
node1 & node2:
iptables -t filter -A FORWARD -s 192.166.0.0/16 -j ACCEPT
iptables -t filter -A FORWARD -d 192.166.0.0/16 -j ACCEPT -
增加NAT规则实现容器内部网络与外部网络的通讯
node1:
iptables -t nat -A POSTROUTING -s 192.166.1.0/24 ! -o cni0 -j MASQUERADE
node2:
iptables -t nat -A POSTROUTING -s 192.166.2.0/24 ! -o cni0 -j MASQUERADE
此时在各节点使用wget测试,节点之间能相互连通,wget验证外网地址正常;由于service有进行负载均衡处理,在wget中可能散列到不同节点上获取文件。
- 进入容器验证
使用contain2ns.sh enter_ns.sh工具进入容器内部终端
- 查看接口:
Node1
ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 192.166.1.100 netmask 255.255.255.0 broadcast 192.166.1.255ether 2e:ab:58:fc:45:3e txqueuelen 0 (Ethernet)RX packets 365 bytes 29668 (28.9 KiB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 288 bytes 31042 (30.3 KiB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Node2
ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 192.166.2.100 netmask 255.255.255.0 broadcast 192.166.2.255ether 9e:ef:6f:db:d3:a6 txqueuelen 0 (Ethernet)RX packets 192 bytes 14800 (14.4 KiB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 146 bytes 14159 (13.8 KiB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
- 测试容器到容器连通性
在node1上ping node2:ping 192.166.2.100
tcpdump抓包显示:
14:36:32.233236 IP 192.166.1.100 > 192.166.2.100: ICMP echo request, id 30854, seq 1, length 64
14:36:32.234221 IP 192.166.2.100 > 192.166.1.100: ICMP echo reply, id 30854, seq 1, length 64
Node2:
14:35:07.696705 IP 192.168.122.18 > 192.166.2.100: ICMP echo request, id 30768, seq 1, length 64
14:35:07.696800 IP 192.166.2.100 > 192.168.122.18: ICMP echo reply, id 30768, seq 1, length 64
- 测试容器到外网连通性
在node1上ping 外网:ping www.163.com
tcpdump抓包:
11:32:37.551205 IP 192.166.1.100.42476 > 192.168.122.1.domain: 38486+ A? www.163.com. (29)
11:32:37.571188 IP 192.168.122.1.domain > 192.166.1.100.42476: 38486 3/0/0 CNAME www.163.com.163jiasu.com., CNAME www.163.com.lxdns.com., A 222.79.64.33 (112)
11:32:37.571920 IP 192.166.1.100 > 222.79.64.33: ICMP echo request, id 29965, seq 1, length 64
11:32:37.579104 IP 222.79.64.33 > 192.166.1.100: ICMP echo reply, id 29965, seq 1, length 64
11:32:37.579518 IP 192.166.1.100.43713 > 192.168.122.1.domain: 2761+ PTR? 33.64.79.222.in-addr.arpa. (43)
11:32:37.599167 IP 192.168.122.1.domain > 192.166.1.100.43713: 2761 NXDomain 0/1/0 (96)
至此通过ngnix容器的上手操作,我们对bridge插件作用有个基本认识了。
使用cnitool验证
为了进一步理解bridge插件功能,下面使用官方提供的cnitool工具进行验证。
- 编译cni工具
git clone https://github.com/containernetworking/cni.git
cd ../cni/cnitool
go build cnitool.go
- 创建测试隔离空间
ip netns add test1
ip netns add test2 - 模拟创建网络
默认引用路径/etc/cni/net.d的配置文件
CNI_PATH=/opt/cni/bin/ ./cnitool add bgnet /var/run/netns/test1
执行完后,返回json串结果,包含接口IP路由信息。
{"cniVersion": "0.3.1","interfaces": [{"name": "cni0","mac": "62:9f:2d:69:2c:70"},{"name": "vethfa87a37b","mac": "1a:ad:4d:c5:83:b5"},{"name": "eth0","mac": "0e:a3:d6:23:d3:fa","sandbox": "/var/run/netns/test1"}],"ips": [{"version": "4","interface": 2,"address": "192.166.0.108/24","gateway": "192.166.0.1"}],"routes": [{"dst": "0.0.0.0/0"}],"dns": {}
}
从返回的结果可以反映出插件有哪些操作:
1) 创建一个虚拟网桥cni0
2) 创建虚拟网卡对,一端连到host为vethfa87a37b
3)另一端连到/var/run/netns/test1隔离空间的容器并改名为eth0
4)按配置文件设置eth0地址为192.166.0.108,网关为192.166.0.1
类似的创建test2网络:
”CNI_PATH=/opt/cni/bin/ ./cnitool add bgnet /var/run/netns/test2
{"cniVersion": "0.3.1","interfaces": [{"name": "cni0","mac": "62:9f:2d:69:2c:70"},{"name": "veth14d6d026","mac": "96:74:bb:94:e4:f7"},{"name": "eth0","mac": "da:82:f0:88:5b:10","sandbox": "/var/run/netns/test2"}],"ips": [{"version": "4","interface": 2,"address": "192.166.0.109/24","gateway": "192.166.0.1"}],"routes": [{"dst": "0.0.0.0/0"}],"dns": {}
}
- 查看状态
进入ns查看创建的网卡
sh-4.2# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 192.166.0.108 netmask 255.255.255.0 broadcast 192.166.0.255inet6 fe80::d882:f0ff:fe88:5b10 prefixlen 64 scopeid 0x20<link>ether da:82:f0:88:5b:10 txqueuelen 0 (Ethernet)RX packets 16 bytes 1228 (1.1 KiB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 18 bytes 1300 (1.2 KiB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
sh-4.2# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 192.166.0.109 netmask 255.255.255.0 broadcast 192.166.0.255inet6 fe80::ca3:d6ff:fe23:d3fa prefixlen 64 scopeid 0x20<link>ether 0e:a3:d6:23:d3:fa txqueuelen 0 (Ethernet)RX packets 12 bytes 796 (796.0 B)RX errors 0 dropped 0 overruns 0 frame 0TX packets 10 bytes 740 (740.0 B)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
sh-4.2# ip route
default via 192.166.0.1 dev eth0
192.166.0.0/24 dev eth0 proto kernel scope link src 192.166.0.109
同ngnix例子在增加转发规则后可互相ping通。
- 删除网络
CNI_PATH=/opt/cni/bin/ ./cnitool del bgnet /var/run/netns/test1
CNI_PATH=/opt/cni/bin/ ./cnitool del bgnet /var/run/netns/test2
重复上一步的状态查看可以发现虚拟网卡对vethfa87a37b和eth0已经被删除,相关路由和iptables规则也被清除。 - 删除隔离空间
ip netns del test1
ip netns del test2
通过上面的试验,我们已经弄清楚了bridge插件的行为,以及输入参数和返回结果的关系,接下来将展开分析插件原理。
Bridge工作原理
基本原理
bridge插件首先创建一个虚拟网桥,其功能类似物理交换机,将所有容器接入一个二层网络;容器接入是通过创建的veth pair(虚拟网卡对)实现,将网卡对的一端放在容器中并分配IP地址,另一端放在host的namespace内连上虚拟网桥,网桥上可以配置IP作为容器的网关,通过网桥连接了两个不同namespace内的网卡,容器内发出的数据包可通过网桥转发到host网络协议栈或进入另一个容器,最终实现容器之间、容器和主机间、容器和服务间的通信。
主要流程
创建容器时的动作
1)按名称检查网桥是否存在,若不存在则创建一个虚拟网桥
2)创建虚拟网卡对,将host端的veth口连接到网桥上
3)IPAM从地址池中分配IP给容器使用,并计算出对应网关配置到网桥
4)进入容器网络名称空间,修改容器端的网卡ip并配置路由
5)使用iptables增加容器内部网段到外部网段的masquerade规则
6)获取当前网桥信息,返回给调用者
删除容器时的动作
1)按输入参数找到要删除容器的IP地址,调用ipam插件删除地址并将IP归还地址池
2) 进入容器网络隔离ns,根据容器IP找到对应的网络接口并删除
3) 在节点主机上删除创建网络时添加的所有iptables规则
模拟试验
下面使用shell命令来模拟插件的行为
-
创建网桥并设置为网关:
ip link add cni0 type bridge
ip link set dev cni0 up
ifconfig cni0 192.166.1.1/24 up -
Ns1添加网络:
ip link add veth0 type veth peer name veth1 //创建网卡对
- host端
ip link set dev veth1 up
ip link set dev veth1 master cni0 //host端关联网桥 - pod端
ip netns add ns1
ip link set veth0 netns ns1 - 进入ns1
ip link set dev veth0 up
ifconfig veth0 192.166.1.101/24 up
ip route add default via 192.166.1.1 dev veth0
ip link show veth0
ping 192.166.1.102
- Ns2添加网络:
ip link add veth2 type veth peer name veth3 //创建网卡对
- host端
ip link set dev veth3 up
ip link set dev veth3 master cni0 //host端关联网桥 - pod端
ip netns add ns2
ip link set veth2 netns ns2 - 进入ns2
ip link set dev veth2 up
ifconfig veth2 192.166.1.102/24 up
ip route add default via 192.166.1.1 dev veth2
ip link show veth2
ping 192.166.1.101
- 测试连通性
增加转发规则
iptables -t filter -A FORWARD -s 192.167.0.0/16 -j ACCEPT
iptables -t filter -A FORWARD -d 192.167.0.0/16 -j ACCEPT
ns之间互ping:
ns1:ping 192.166.1.102
ns2:ping 192.166.1.101
Bridge源码分析
NetConf结构体
实现容器网络配置加载,可与之前的配置文件项目一一对应。
type NetConf struct {types.NetConf //name:网络名称 //type:使用brigdeBrName string `json:"bridge"` //网桥名称,默认为cni0IsGW bool `json:"isGateway"` //是否将网桥配置为网关IsDefaultGW bool `json:"isDefaultGateway"` //分配默认路由ForceAddress bool `json:"forceAddress"` // 是否清除已配置的网桥地址IPMasq bool `json:"ipMasq"` // 是否配置内部网段到外部的NAT规则 MTU int `json:"mtu"` //设置mtu值HairpinMode bool `json:"hairpinMode"` //设置发夹模式PromiscMode bool `json:"promiscMode"` //设置混杂模式Vlan int `json:"vlan"` //设置vlan
}
cmdAdd创建网络
func cmdAdd(args *skel.CmdArgs) error {var success bool = falsen, cniVersion, err := loadNetConf(args.StdinData) //解析配置文件if err != nil {return err}isLayer3 := n.IPAM.Type != "" //判断L2模式还是L3模式if n.IsDefaultGW { //检查是否配置网关n.IsGW = true}if n.HairpinMode && n.PromiscMode { //检查hairpin和promisc模式return fmt.Errorf("cannot set hairpin mode and promiscous mode at the same time.")}br, brInterface, err := setupBridge(n) //创建网桥if err != nil {return err}netns, err := ns.GetNS(args.Netns) //获取当前的namespaceif err != nil {return fmt.Errorf("failed to open netns %q: %v", args.Netns, err)}defer netns.Close()hostInterface, containerInterface, err := setupVeth(netns, br, args.IfName, n.MTU, n.HairpinMode, n.Vlan) //创建veth pairif err != nil {return err}
- 1) loadNetConf:
func loadNetConf(bytes []byte) (*NetConf, string, error) {n := &NetConf{BrName: defaultBrName,}if err := json.Unmarshal(bytes, n); err != nil {return nil, "", fmt.Errorf("failed to load netconf: %v", err)}if n.Vlan < 0 || n.Vlan > 4094 {return nil, "", fmt.Errorf("invalid VLAN ID %d (must be between 0 and 4094)", n.Vlan)}return n, n.CNIVersion, nil
}
解析配置文件获取NetConf结构体信息,其中使用json.Unmarshall来解析数据。
- 2)setupBridge:
func setupBridge(n *NetConf) (*netlink.Bridge, *current.Interface, error) {vlanFiltering := falseif n.Vlan != 0 {vlanFiltering = true}// create bridge if necessarybr, err := ensureBridge(n.BrName, n.MTU, n.PromiscMode, vlanFiltering) //创建bridge然后返回bridge信息if err != nil {return nil, nil, fmt.Errorf("failed to create bridge %q: %v", n.BrName, err)}return br, ¤t.Interface{Name: br.Attrs().Name,Mac: br.Attrs().HardwareAddr.String(),}, nil
}
setupBridge通过调用ensureBridge创建并启用网桥,类似 ip link add cni0 type bridge和ip link set dev cni0 up,最后返回网桥信息。
func ensureBridge(brName string, mtu int, promiscMode, vlanFiltering bool) (*netlink.Bridge, error) {br := &netlink.Bridge{ //创建netlink的bridgeLinkAttrs: netlink.LinkAttrs{Name: brName,MTU: mtu,// Let kernel use default txqueuelen; leaving it unset// means 0, and a zero-length TX queue messes up FIFO// traffic shapers which use TX queue length as the// default packet limitTxQLen: -1,},}if vlanFiltering {br.VlanFiltering = &vlanFiltering}err := netlink.LinkAdd(br) //调用netlink添加bridgeif err != nil && err != syscall.EEXIST {return nil, fmt.Errorf("could not add %q: %v", brName, err)}if promiscMode { //若打开promisc则配置混杂模式if err := netlink.SetPromiscOn(br); err != nil {return nil, fmt.Errorf("could not set promiscuous mode on %q: %v", brName, err)}}// Re-fetch link to read all attributes and if it already existed,// ensure it's really a bridge with similar configurationbr, err = bridgeByName(brName) //重新获取bridge信息if err != nil {return nil, err}// we want to own the routes for this interface_, _ = sysctl.Sysctl(fmt.Sprintf("net/ipv6/conf/%s/accept_ra", brName), "0") //对ipv6启用接收RA包if err := netlink.LinkSetUp(br); err != nil { //启动bridge接口return nil, err}return br, nil
}
ensureBridge中会创建netlink.Bridge,然后调用LinkAdd添加bridge;如果设置了promisc模式,则调用SetPromiscOn来启用混杂模式;对ipv6需要打开接收RA包;调用bridgeByName重新获取bridge信息,最后调用LinkSetUp启动bridge。
- 3)setupVeth:
setupVeth用于创建veth pair
func setupVeth(netns ns.NetNS, br *netlink.Bridge, ifName string, mtu int, hairpinMode bool, vlanID int) (*current.Interface, *current.Interface, error) {contIface := ¤t.Interface{}hostIface := ¤t.Interface{}err := netns.Do(func(hostNS ns.NetNS) error {// create the veth pair in the container and move host end into host netnshostVeth, containerVeth, err := ip.SetupVeth(ifName, mtu, hostNS) //在容器中创建veth pair 将一端移到宿主机并启用if err != nil {return err}contIface.Name = containerVeth.NamecontIface.Mac = containerVeth.HardwareAddr.String()contIface.Sandbox = netns.Path()hostIface.Name = hostVeth.Namereturn nil})if err != nil {return nil, nil, err}// need to lookup hostVeth again as its index has changed during ns movehostVeth, err := netlink.LinkByName(hostIface.Name) //移动后发生变化需要重新获取主机端vethif err != nil {return nil, nil, fmt.Errorf("failed to lookup %q: %v", hostIface.Name, err)}hostIface.Mac = hostVeth.Attrs().HardwareAddr.String()// connect host veth end to the bridgeif err := netlink.LinkSetMaster(hostVeth, br); err != nil { //将宿主机端veth连到bridgereturn nil, nil, fmt.Errorf("failed to connect %q to bridge %v: %v", hostVeth.Attrs().Name, br.Attrs().Name, err)}// set hairpin modeif err = netlink.LinkSetHairpin(hostVeth, hairpinMode); err != nil { //设置hairpin模式return nil, nil, fmt.Errorf("failed to setup hairpin mode for %v: %v", hostVeth.Attrs().Name, err)}if vlanID != 0 {err = netlink.BridgeVlanAdd(hostVeth, uint16(vlanID), true, true, false, true) //配置宿主机veth的vlan-idif err != nil {return nil, nil, fmt.Errorf("failed to setup vlan tag on interface %q: %v", hostIface.Name, err)}}return hostIface, contIface, nil
}
首先进入容器ns调用ip.SetupVeth创建veth pair,内部会调用makeVeth在容器里创建veth0-veth1虚拟网络接口对,作用同管道,类似ip link add veth0 type veth peer name veth1;
然后调用LinkSetUp启动容器端网卡veth0,类似ip link set dev veth0 up
调用LinkSetNsFd将host端网卡veth1加入host-ns中 ,类似ip link set veth1 netns default
调用LinkSetUp启动host端网卡veth1,类似ip link set dev veth1 up
调用LinkByName重新获取host端的veth1,因为移动后信息可能发生变化。
调用LinkSetMaster 将host端veth1连到网桥cni0上,类似ip link set dev veth1 master cni0
调用LinkSetHairpin设置hairpin模式
如果有vlan,则调用BridgeVlanAdd给host的veth1配置vlan id。
- 4) ipam ExecAdd:
if isLayer3 {// run the IPAM plugin and get back the config to applyr, err := ipam.ExecAdd(n.IPAM.Type, args.StdinData) //调用IPAM插件返回IP配置信息if err != nil {return err}// release IP in case of failuredefer func() {if !success {ipam.ExecDel(n.IPAM.Type, args.StdinData) //异常时清除IP配置}}()// Convert whatever the IPAM result was into the current Result typeipamResult, err := current.NewResultFromResult(r)if err != nil {return err}
若为L3模式下,ExecAdd调用ipam插件获取信息,得到分配给容器的IP地址,对结果进行类型转换,并返回配置信息。
- 5) calcGateways:
func calcGateways(result *current.Result, n *NetConf) (*gwInfo, *gwInfo, error) {gwsV4 := &gwInfo{}gwsV6 := &gwInfo{}for _, ipc := range result.IPs {// Determine if this config is IPv4 or IPv6var gws *gwInfodefaultNet := &net.IPNet{}switch {case ipc.Address.IP.To4() != nil:gws = gwsV4gws.family = netlink.FAMILY_V4defaultNet.IP = net.IPv4zerocase len(ipc.Address.IP) == net.IPv6len:gws = gwsV6gws.family = netlink.FAMILY_V6defaultNet.IP = net.IPv6zerodefault:return nil, nil, fmt.Errorf("Unknown IP object: %v", ipc)}defaultNet.Mask = net.IPMask(defaultNet.IP)// All IPs currently refer to the container interfaceipc.Interface = current.Int(2)// If not provided, calculate the gateway address corresponding// to the selected IP addressif ipc.Gateway == nil && n.IsGW {ipc.Gateway = calcGatewayIP(&ipc.Address)}// Add a default route for this family using the current// gateway address if necessary.if n.IsDefaultGW && !gws.defaultRouteFound {for _, route := range result.Routes {if route.GW != nil && defaultNet.String() == route.Dst.String() {gws.defaultRouteFound = truebreak}}if !gws.defaultRouteFound {result.Routes = append(result.Routes,&types.Route{Dst: *defaultNet, GW: ipc.Gateway},)gws.defaultRouteFound = true}}// Append this gateway address to the list of gatewaysif n.IsGW {gw := net.IPNet{IP: ipc.Gateway,Mask: ipc.Address.Mask,}gws.gws = append(gws.gws, gw)}}return gwsV4, gwsV6, nil
}
根据IPAM返回结果,收集每个IP地址的网关信息计算出容器对应的网关,并配置默认路由;
- 6) ConfigureIface:
// Configure the container hardware address and IP address(es)if err := netns.Do(func(_ ns.NetNS) error {// Disable IPv6 DAD just in case hairpin mode is enabled on the// bridge. Hairpin mode causes echos of neighbor solicitation// packets, which causes DAD failures.for _, ipc := range result.IPs {if ipc.Version == "6" && (n.HairpinMode || n.PromiscMode) {if err := disableIPV6DAD(args.IfName); err != nil { //禁用IPV6-DADreturn err}break}}// Add the IP to the interfaceif err := ipam.ConfigureIface(args.IfName, result); err != nil { //配置接口IPreturn err}return nil}); err != nil {return err}
进入容器namespace中获取端口,调用ConfigureIface设置IP地址和mac地址到容器端的虚拟网络接口上,host端不设置地址,禁用IPV6-DAD后设置为hairpin模式,按需配置网桥为网关,类似ifconfig veth0 192.166.1.105/24 up。
- 7) GratuitousArpOverIface:
// Send a gratuitous arpif err := netns.Do(func(_ ns.NetNS) error {contVeth, err := net.InterfaceByName(args.IfName)if err != nil {return err}for _, ipc := range result.IPs {if ipc.Version == "4" {_ = arping.GratuitousArpOverIface(ipc.Address.IP, *contVeth) //发送arp通告}}return nil}); err != nil {return err}
在ns中设置ARP广播信息发送通告。
- 8) ensureVlanInterface
// Set the IP address(es) on the bridge and enable forwardingfor _, gws := range []*gwInfo{gwsV4, gwsV6} {for _, gw := range gws.gws {if gw.IP.To4() != nil && firstV4Addr == nil {firstV4Addr = gw.IP}if n.Vlan != 0 {vlanIface, err := ensureVlanInterface(br, n.Vlan) //创建vlan接口if err != nil {return fmt.Errorf("failed to create vlan interface: %v", err)}if vlanInterface == nil {vlanInterface = ¤t.Interface{Name: vlanIface.Attrs().Name,Mac: vlanIface.Attrs().HardwareAddr.String()}result.Interfaces = append(result.Interfaces, vlanInterface)}err = ensureAddr(vlanIface, gws.family, &gw, n.ForceAddress) //配置vlan接口IP和mac信息if err != nil {return fmt.Errorf("failed to set vlan interface for bridge with addr: %v", err)}} else {err = ensureAddr(br, gws.family, &gw, n.ForceAddress)if err != nil {return fmt.Errorf("failed to set bridge addr: %v", err)}}}func ensureVlanInterface(br *netlink.Bridge, vlanId int) (netlink.Link, error) {name := fmt.Sprintf("%s.%d", br.Name, vlanId)brGatewayVeth, err := netlink.LinkByName(name) //获取bridge对应vlan端口if err != nil {if err.Error() != "Link not found" {return nil, fmt.Errorf("failed to find interface %q: %v", name, err)}hostNS, err := ns.GetCurrentNS()if err != nil {return nil, fmt.Errorf("faild to find host namespace: %v", err)}_, brGatewayIface, err := setupVeth(hostNS, br, name, br.MTU, false, vlanId) //创建veth pairif err != nil {return nil, fmt.Errorf("faild to create vlan gateway %q: %v", name, err)}brGatewayVeth, err = netlink.LinkByName(brGatewayIface.Name)if err != nil {return nil, fmt.Errorf("failed to lookup %q: %v", brGatewayIface.Name, err)}}return brGatewayVeth, nil
}
若在网关模式下配置了vlan,调用ensureVlanInterface创建vlan接口,获取到br对应vlan的端口,再调用setupVeth创建veth pair,然后返回veth pair对应的信息;最后调用ensureAddr配置IP,其中通过调用AddrAdd添加IP地址,然后调用LinkSetHardwareAddr设置bridge的mac。
- 9)enableIPForward:
if gws.gws != nil {if err = enableIPForward(gws.family); err != nil { //配置网络转发return fmt.Errorf("failed to enable forwarding: %v", err)}}}
在配置网关地址后,调用enableIPForward启用网桥的ipv4和ipv6网络转发功能。
/proc/sys/net/ipv4/ip_forward=1
/proc/sys/net/ipv6/conf/all/forwarding=1
- 10) SetupIPMasq:
if n.IPMasq {chain := utils.FormatChainName(n.Name, args.ContainerID)comment := utils.FormatComment(n.Name, args.ContainerID)for _, ipc := range result.IPs { if err = ip.SetupIPMasq(&ipc.Address, chain, comment); err != nil { //配置IP伪装return err}}}
若有配置IPMasq,调用ip.SetupIPMasq设置IP伪装,
配合FormatChainName设置格式,配置iptable规则,增加snat规则,保证容器内部到外部网络能正常通讯。
- 11) 获取网桥信息
// Refetch the bridge since its MAC address may change when the first// veth is added or after its IP address is setbr, err = bridgeByName(n.BrName) //经过以上变更后需要重新获取bridge信息if err != nil {return err}brInterface.Mac = br.Attrs().HardwareAddr.String()result.DNS = n.DNS// Return an error requested by testcases, if anyif debugPostIPAMError != nil {return debugPostIPAMError}success = truereturn types.PrintResult(result, cniVersion)
调用bridgeByName重新获取bridge信息,用于返回结果,因为在添加veth pair和配置ip之后,可能导致bridge信息发生变化。最后忽略多播包处理,返回网桥信息。
cmdDel删除网络
func cmdDel(args *skel.CmdArgs) error {n, _, err := loadNetConf(args.StdinData) //解析配置文件if err != nil {return err}isLayer3 := n.IPAM.Type != ""if isLayer3 { //若在L3模式则删除申请的IP地址if err := ipam.ExecDel(n.IPAM.Type, args.StdinData); err != nil {return err}}if args.Netns == "" {return nil}// There is a netns so try to clean up. Delete can be called multiple times// so don't return an error if the device is already removed.// If the device isn't there then don't try to clean up IP masq either.var ipnets []*net.IPNeterr = ns.WithNetNSPath(args.Netns, func(_ ns.NetNS) error {var err erroripnets, err = ip.DelLinkByNameAddr(args.IfName) //进入容器删除端口和IP地址if err != nil && err == ip.ErrLinkNotFound {return nil}return err})if err != nil {return err}if isLayer3 && n.IPMasq { //如果配置了IPMasq则删除相关NAT规则chain := utils.FormatChainName(n.Name, args.ContainerID)comment := utils.FormatComment(n.Name, args.ContainerID)for _, ipn := range ipnets {if err := ip.TeardownIPMasq(ipn, chain, comment); err != nil {return err}}}return err
}
- 1) loadNetConf:加载配置文件信息。
- 2)ipam.ExecDel:若为L3模式,则通过ipam插件删除容器申请的IP地址,并归还到地址池。
- 3)DelLinkByNameAddr:进入容器ns删除对应的网络接口veth和IP地址。
- 4)TeardownIPMasq:若配置了IPMasq,则删除添加的iptable规则取消IP伪装。
cmdCheck检查网络
func cmdCheck(args *skel.CmdArgs) error {n, _, err := loadNetConf(args.StdinData) //加载配置文件if err != nil {return err}netns, err := ns.GetNS(args.Netns) //获取对应namespaceif err != nil {return fmt.Errorf("failed to open netns %q: %v", args.Netns, err)}defer netns.Close()// run the IPAM plugin and get back the config to applyerr = ipam.ExecCheck(n.IPAM.Type, args.StdinData) //调用ipam插件check功能if err != nil {return err}// Parse previous result.if n.NetConf.RawPrevResult == nil {return fmt.Errorf("Required prevResult missing")}if err := version.ParsePrevResult(&n.NetConf); err != nil { //解析netconf内的RawPrevResultreturn err}result, err := current.NewResultFromResult(n.PrevResult) //对解析结果进行转换if err != nil {return err}var errLink errorvar contCNI, vethCNI cniBridgeIfvar brMap, contMap current.Interface// Find interfaces for names whe know, CNI Bridge and containerfor _, intf := range result.Interfaces { //获取bridge端口及容器ns中接口信息if n.BrName == intf.Name {brMap = *intfcontinue} else if args.IfName == intf.Name {if args.Netns == intf.Sandbox {contMap = *intfcontinue}}}brCNI, err := validateCniBrInterface(brMap, n) //检测bridge是否合法if err != nil {return err}// The namespace must be the same as what was configuredif args.Netns != contMap.Sandbox { //检查result中的ns和参数ns是否一致return fmt.Errorf("Sandbox in prevResult %s doesn't match configured netns: %s",contMap.Sandbox, args.Netns)}// Check interface against values found in the containerif err := netns.Do(func(_ ns.NetNS) error {contCNI, errLink = validateCniContainerInterface(contMap) //进入ns检测接口是否合法if errLink != nil {return errLink}return nil}); err != nil {return err}// Now look for veth that is peer with container interface.// Anything else wasn't created by CNI, skip itfor _, intf := range result.Interfaces {// Skip this result if name is the same as cni bridge// It's either the cni bridge we dealt with above, or something with the// same name in a different namespace. We just skip since it's not oursif brMap.Name == intf.Name {continue}// same here for container nameif contMap.Name == intf.Name {continue}vethCNI, errLink = validateCniVethInterface(intf, brCNI, contCNI) //检查bridge的veth和容器中的veth是否成对if errLink != nil {return errLink}if vethCNI.found {// veth with container interface as peer and bridge as master foundbreak}}if !brCNI.found {return fmt.Errorf("CNI created bridge %s in host namespace was not found", n.BrName)}if !contCNI.found {return fmt.Errorf("CNI created interface in container %s not found", args.IfName)}if !vethCNI.found {return fmt.Errorf("CNI veth created for bridge %s was not found", n.BrName)}// Check prevResults for ips, routes and dns against values found in the containerif err := netns.Do(func(_ ns.NetNS) error {err = ip.ValidateExpectedInterfaceIPs(args.IfName, result.IPs) //检查ip是否符合预期if err != nil {return err}err = ip.ValidateExpectedRoute(result.Routes) //检查route是否符合预期if err != nil {return err}return nil}); err != nil {return err}return nil
}func validateCniBrInterface(intf current.Interface, n *NetConf) (cniBridgeIf, error) {brFound, link, err := validateInterface(intf, false) //检查bridge是否存在,有则返回link信息if err != nil {return brFound, err}_, isBridge := link.(*netlink.Bridge) //判断link是不是bridgeif !isBridge {return brFound, fmt.Errorf("Interface %s does not have link type of bridge", intf.Name)}if intf.Mac != "" { //检查配置mac信息是否符合实际macif intf.Mac != link.Attrs().HardwareAddr.String() {return brFound, fmt.Errorf("Bridge interface %s Mac doesn't match: %s", intf.Name, intf.Mac)}}linkPromisc := link.Attrs().Promisc != 0if linkPromisc != n.PromiscMode { //如果配置打开promisc则检查模式是否正确return brFound, fmt.Errorf("Bridge interface %s configured Promisc Mode %v doesn't match current state: %v ",intf.Name, n.PromiscMode, linkPromisc)}brFound.found = truebrFound.Name = link.Attrs().NamebrFound.ifIndex = link.Attrs().IndexbrFound.masterIndex = link.Attrs().MasterIndexreturn brFound, nil
}
func validateCniContainerInterface(intf current.Interface) (cniBridgeIf, error) {vethFound, link, err := validateInterface(intf, true) //检查容器端的veth是否存在,有则返回link信息if err != nil {return vethFound, err}_, isVeth := link.(*netlink.Veth) //检查link信息是否为veth类型if !isVeth {return vethFound, fmt.Errorf("Error: Container interface %s not of type veth", link.Attrs().Name)}_, vethFound.peerIndex, err = ip.GetVethPeerIfindex(link.Attrs().Name) //获取另一端的link信息if err != nil {return vethFound, fmt.Errorf("Unable to obtain veth peer index for veth %s", link.Attrs().Name)}vethFound.ifIndex = link.Attrs().Indexif intf.Mac != "" {if intf.Mac != link.Attrs().HardwareAddr.String() { //检查mac地址是否匹配实际mac地址return vethFound, fmt.Errorf("Interface %s Mac %s doesn't match container Mac: %s", intf.Name, intf.Mac, link.Attrs().HardwareAddr)}}vethFound.found = truevethFound.Name = link.Attrs().Namereturn vethFound, nil
}
- 1)loadNetConf:加载解析配置文件
- 2)ExecCheck:调用ipam插件ExecCheck进行检查
- 3)validateCniBrInterface:检测bridge端口类型和mac地址
- 4)validateCniContainerInterface:检测容器接口类型和mac地址
- 5)validateCniVethInterface:检查bridge和容器的veth是否配对
- 6)ValidateExpectedInterfaceIPs:检查ip是否配置正确
- 7)ValidateExpectedRoute:检查route是否配置正确
写在最后
- 在验证连通性过程中若将宿主机eth0接口与网桥cni0关联绑定,可以不依赖配置的路由和转发规则,但在实际场景中不会这样使用,多节点配合上层插件使用时也是通过规则来建立连接的。
- 使用kubectl创建查询对象时注意确保名称空间一致,若有出现异常优先检查ns相关配置;验证连通性之前需要弄清node,pod,service三类IP地址的作用,以便对后续试验的理解。
1)Node IP:Kubernetes集群中节点的物理网卡IP,所有属于这个网络的服务器之间都可以直接通信,集群外要想访问内部的某个节点或者服务必须通过Node IP进行通信。
2)Pod IP:每个Pod的IP,是按照Kubernet主节点初始化时配置的网桥地址段进行分配的。
3)Cluster IP:是一个虚拟IP, 仅仅用于 Kubernetes Service对象, 由Kubernetes自行管理和分配地址,并没有一个真正的实体对象来响应, 只能结合 Service Port 来组成一个可以通信的服务。 - 由于Bridge插件功能比较单一,在多主机网络通信中还需要另外配置路由,所以实际使用中往往是结合Flannel等第三方插件来使用,下一篇将介绍 “CNI网络插件之flannel”,来看看它是如何结合Bridge实现更丰富功能的。
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
相关文章
- Java 多线程知识点以及网络编程知识点详解
多线程知识点 * 程序 : 可以执行的保存在硬盘上静态代码 * 进程 : 正在内存中执行中的程序, 有生命周期. 多进程也可以多任务. * 线程 : 进程中的子任务, 也用于实现多任务 * * 创建并启动线程的方式 * 1) 实现的方式 : 它比继承的方式更好, 避免单继承局限, 方便的用于共…...
2024/5/7 5:27:22 - 都2020年了,为什么还有人觉得前端很简单?
最近,一位网友在 V 站上问了一个问题:我们公司技术负责人准备培训一下后端,让他们学习一下前端技术栈,从而分担一些前端的工作量。评论区有一位网友表示:“我们是这么干的,结果后端写出来的前端代码是一坨,后面越叠越多,变成一大坨 …… 前端哪有他们想的那么简单。”前…...
2024/5/7 3:54:38 - CS231n-Lecture10:RNN / LSTM
RNN / LSTMRNNWhy RNN?RNN结构seq2seq(many2one + one2many)语言模型(character-level)ExampleBackpropagation through time图像标注Attentionattention的提出modelsoft / hard attention可视化理解视觉问答LSTMWhy not Vanilla RNN(梯度消失和梯度爆炸)Why LSTMLSTM 核…...
2024/4/28 6:57:44 - 中国移动用户如何取消全国亲情网
文章目录1. 按2. 操作步骤 1. 按 一般需要取消亲情号业务时,工作人员都会推荐让你到营业厅办理,现在疫情原因,有时候出门着实不方便。另外即使没有疫情,来回跑腿办理业务也会增加咱老百姓和基层移动工作工作人员的负担,很划不来。 其实我们下载中国移动APP,然后依次点击家…...
2024/5/7 6:47:17 - rocketMQ的Namesrv 源码分析(1)
namesrv源码分析rocketMQ启动流程功能实现篇路由信息路由注册路由发现路由更新 rocketMQ 架构文档传送门:架构设计 这里今天跟着源码看看nameserver的源码实现,首先 namesrv 是类似于 zookeeper 的路由信息管理中心。每个 broker 连接所有的namesrv,每个namesrv拥有所有的 b…...
2024/5/7 3:45:47 - 记一个前端小bug——ajax执行完后页面被刷新
一、问题描述博主是前端菜鸟,今天写ajax的时候遇到了一个bug,折腾了好久,网上找了一圈最后发现是个小问题导致的。。。不怕丢人把代码放上。$("#submit1").click(function(){var username = $("#username").val();var data = {"username": us…...
2024/5/6 23:29:52 - 域名解析 以及 部署阿里云
1、域名解析 在阿里云找到域名控制台,点击解析绑定公网IP地址域名可以访问,但是这时候网站还没有和域名绑定,显示80端口默认的页面2、nginx配置 使用ftp连接阿里云屏蔽默认80端口的页面 因为直接访问域名的话会默认使用80端口,80端口会显示下面这个页面修改nginx.conf代码,…...
2024/5/7 4:09:36 - Linux 克隆虚拟机引起的“Device eth0 does not seem to be present, delaying initialization”
虚拟机Vmware上克隆了一个Red Hat Enterprise Linx启动时发现找不到网卡,如下所示,如果你在命令窗口启动网络服务就会遇到”Device eth0 does not seem to be present, delaying initialization“错误关于这个错误,搜索了一下网上的资料,发现还蛮多人遇到过这类错误,了解了…...
2024/4/29 3:46:22 - 【人工智能】深度学习专项课程精炼图笔记!必备收藏
本文为人工智能学习笔记记录 ,参考机器之心,AI有道,Google资源目录深度学习基础1. 深度学习基本概念2. logistic 回归3. 浅层网络的特点4. 深度神经网络的特点5. 偏差与方差6. 正则化7. 最优化8. 超参数9. 结构化机器学习过程10. 误差分析11. 训练集、开发集与测试集12. 其它…...
2024/5/6 23:49:05 - 解决github下载速度慢的问题
解决github下载速度慢的问题(2020.08.07) 正常情况下,不管是否有vpn,国内从github的下载速度从不会高于30kb/s,克隆小工程还好,有时会克隆大工程,那个过程,慢不说了,经常还会出现错误。经过一段时间的网络搜集、体验、分类,针对github下载速度慢的解决方法,主要有…...
2024/4/29 3:46:20 - fastJson解析三层嵌套字符串20200808
解析复杂嵌套的json报文,三层list嵌套,报文示例如下:{"returnCode": "000","returnMsg": "查询成功有数据","policyInfo": [{"insuranceInfo": [{"insuranceId": "第二层list元素1","…...
2024/4/29 3:46:19 - 从今天开始记录自己的代码生活,加油!
一个新的人生,要从自律开始(学生党撸码)! *总结过去的不足: --在过去的那些悠哉游哉的日子里,使自己完全沉浸在了舒服的环境中无法自拔; --有一群爱好相同的伙伴,可都却是与学习无关的爱好,经受不起孤独; --学习方法屡试不爽,使用错误的学习方法,导致学习效率低下;…...
2024/5/2 17:06:19 - HTML学习第一天笔记整理
HTML学习第一天笔记整理一、对于网页的认识1、网页是构成网站的基本元素,由图片、链接、文字、音频、视频等元素组成,是一个后缀名为.html 或.htm的html文件2、HTML是指超文本标记语言,不是编程语言,是标记语言;3、网页由网页元素构成,元素是利用html标签描述出来,然后通…...
2024/5/2 22:40:34 - 趣谈网络协议笔记-二(第十三讲)
趣谈网络协议笔记-二(第十三讲) 套接字Socket:Talk is cheap, show me the code前言 这只是笔记,是为了整理刘超大神的极客时间专栏的只是而存在的! 经常会在网络上看到甚至CSDN上看到这类文章,什么人工智能兴起,程序员都将集体丢掉饭碗,然后推荐人工智能课程,我感觉真…...
2024/5/6 20:41:46 - Comunion 区块链深度学习系列|区块链进阶原理:转账
本系列内容包含:基本概念及原理、密码学、共识算法、钱包及节点原理、挖矿原理及实现。 转账流程 大家都知道,我们日常使用银行卡进行转账的时候,一般需要填入户名、对方的账号、转账金额以及一些转账附言,接着输入密码以后,就把资金转到对方的账户了。 那这个流程背后的整…...
2024/4/29 3:46:15 - 我的Git学习过程一:初步使用一些命令
参考:https://www.cnblogs.com/zhangxiaoyong/p/6000084.htmlGit是什么?Git是目前世界上最先进的分布式版本控制系统。Git是分布式版本控制系统,那么它就没有中央服务器的,每个人的电脑就是一个完整的版本库,这样,工作的时候就不需要联网了,因为版本都是在自己的电脑上。…...
2024/4/29 3:46:14 - 摘录分布式系统——CAP理论及BASE理论
在介绍一致性协议之前,我们可以先来了解一下分布式系统,原来我们在学校的时候练习项目肯定都是集中式部署,比如一个Tomcat就解决了,包括现在很多小型项目也是这样的,如下:但是随着对服务性能要求的提供,或者为了避免单点故障等问题,集中式部署可能就满足不了我们的需求…...
2024/4/29 3:46:13 - R2R——百度百科
R2R:即role to role(角色/角色)基于人综合的社会属性对应不同社会角色,用互联网交易角色可提供的资源,互联互通无所不容的庞大网络。研发的一款APP中建立的模型。1 2中文名 二元角色外文名 R2R定 义 安全、高效的庞大网络现 状 存在着比较严重的问题展 望 带来生…...
2024/4/29 3:46:14 - mmsegmentation学习笔记
mmsegmentation学习笔记前言文件总体结构configs文件夹mmcv文件夹builder.pysegmentatorstools文件夹train.pycfg对象参数解析torch.backends.cudnn.benchmarkmodel = build_segmentor( cfg.model, ...)基本网络结构fcn 前言 文件总体结构 mmsegmentation ├── LICENSE ├──…...
2024/4/29 3:46:11 - sping框架学习笔记
sping框架学习笔记 这是我的第一个博客,简单介绍一下自己,目前正在学习java,嘿嘿嘿,也想成为一名大牛,所以根据自己的浅见,整理了一篇关于spring框架的小笔记,希望看到的小伙伴们能提出宝贵意见,本人定会虚心采纳,或者与各位小伙伴们一起交流学习。废话就这么多吧,上…...
2024/5/3 3:16:26
最新文章
- 解锁性能之门:探究Spring MVC异步请求的利与弊
在传统的 Web 应用程序中,客户端发起请求后,服务器端会阻塞等待直到请求处理完成并返回响应。 这种同步请求的方式在某些情况下可能会导致服务器资源的浪费和用户体验的下降,特别是在处理耗时的操作时。为了提高性能和用户体验,S…...
2024/5/7 11:27:54 - 梯度消失和梯度爆炸的一些处理方法
在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...
2024/5/7 10:36:02 - YUNBEE云贝-技术分享:PostgreSQL分区表
引言 PostgreSQL作为一款高度可扩展的企业级关系型数据库管理系统,其内置的分区表功能在处理大规模数据场景中扮演着重要角色。本文将深入探讨PostgreSQL分区表的实现逻辑、详细实验过程,并辅以分区表相关的视图查询、分区表维护及优化案例,…...
2024/5/5 19:53:01 - mydumper和myloader对MySQL数据备份和恢复
安装教程省略 一、mydumper数据备份 mydumper -u root -p 123456 -P 3306 -B db1 -o /data/20240329root:数据库用户名 123456:密码 3306:端口 db1:数据库库名 /data/20240329:导出的备份文件存放位置 导出的数据文…...
2024/5/5 8:40:45 - 416. 分割等和子集问题(动态规划)
题目 题解 class Solution:def canPartition(self, nums: List[int]) -> bool:# badcaseif not nums:return True# 不能被2整除if sum(nums) % 2 ! 0:return False# 状态定义:dp[i][j]表示当背包容量为j,用前i个物品是否正好可以将背包填满ÿ…...
2024/5/6 18:23:10 - 【Java】ExcelWriter自适应宽度工具类(支持中文)
工具类 import org.apache.poi.ss.usermodel.Cell; import org.apache.poi.ss.usermodel.CellType; import org.apache.poi.ss.usermodel.Row; import org.apache.poi.ss.usermodel.Sheet;/*** Excel工具类** author xiaoming* date 2023/11/17 10:40*/ public class ExcelUti…...
2024/5/6 18:40:38 - Spring cloud负载均衡@LoadBalanced LoadBalancerClient
LoadBalance vs Ribbon 由于Spring cloud2020之后移除了Ribbon,直接使用Spring Cloud LoadBalancer作为客户端负载均衡组件,我们讨论Spring负载均衡以Spring Cloud2020之后版本为主,学习Spring Cloud LoadBalance,暂不讨论Ribbon…...
2024/5/6 23:37:19 - TSINGSEE青犀AI智能分析+视频监控工业园区周界安全防范方案
一、背景需求分析 在工业产业园、化工园或生产制造园区中,周界防范意义重大,对园区的安全起到重要的作用。常规的安防方式是采用人员巡查,人力投入成本大而且效率低。周界一旦被破坏或入侵,会影响园区人员和资产安全,…...
2024/5/6 7:24:07 - VB.net WebBrowser网页元素抓取分析方法
在用WebBrowser编程实现网页操作自动化时,常要分析网页Html,例如网页在加载数据时,常会显示“系统处理中,请稍候..”,我们需要在数据加载完成后才能继续下一步操作,如何抓取这个信息的网页html元素变化&…...
2024/5/7 0:32:52 - 【Objective-C】Objective-C汇总
方法定义 参考:https://www.yiibai.com/objective_c/objective_c_functions.html Objective-C编程语言中方法定义的一般形式如下 - (return_type) method_name:( argumentType1 )argumentName1 joiningArgument2:( argumentType2 )argumentName2 ... joiningArgu…...
2024/5/6 6:01:13 - 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】
👨💻博客主页:花无缺 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 本文由 花无缺 原创 收录于专栏 【洛谷算法题】 文章目录 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】🌏题目描述🌏输入格…...
2024/5/6 7:24:06 - 【ES6.0】- 扩展运算符(...)
【ES6.0】- 扩展运算符... 文章目录 【ES6.0】- 扩展运算符...一、概述二、拷贝数组对象三、合并操作四、参数传递五、数组去重六、字符串转字符数组七、NodeList转数组八、解构变量九、打印日志十、总结 一、概述 **扩展运算符(...)**允许一个表达式在期望多个参数࿰…...
2024/5/7 1:54:46 - 摩根看好的前智能硬件头部品牌双11交易数据极度异常!——是模式创新还是饮鸩止渴?
文 | 螳螂观察 作者 | 李燃 双11狂欢已落下帷幕,各大品牌纷纷晒出优异的成绩单,摩根士丹利投资的智能硬件头部品牌凯迪仕也不例外。然而有爆料称,在自媒体平台发布霸榜各大榜单喜讯的凯迪仕智能锁,多个平台数据都表现出极度异常…...
2024/5/6 20:04:22 - Go语言常用命令详解(二)
文章目录 前言常用命令go bug示例参数说明 go doc示例参数说明 go env示例 go fix示例 go fmt示例 go generate示例 总结写在最后 前言 接着上一篇继续介绍Go语言的常用命令 常用命令 以下是一些常用的Go命令,这些命令可以帮助您在Go开发中进行编译、测试、运行和…...
2024/5/7 0:32:51 - 用欧拉路径判断图同构推出reverse合法性:1116T4
http://cplusoj.com/d/senior/p/SS231116D 假设我们要把 a a a 变成 b b b,我们在 a i a_i ai 和 a i 1 a_{i1} ai1 之间连边, b b b 同理,则 a a a 能变成 b b b 的充要条件是两图 A , B A,B A,B 同构。 必要性显然࿰…...
2024/5/6 7:24:04 - 【NGINX--1】基础知识
1、在 Debian/Ubuntu 上安装 NGINX 在 Debian 或 Ubuntu 机器上安装 NGINX 开源版。 更新已配置源的软件包信息,并安装一些有助于配置官方 NGINX 软件包仓库的软件包: apt-get update apt install -y curl gnupg2 ca-certificates lsb-release debian-…...
2024/5/6 7:24:04 - Hive默认分割符、存储格式与数据压缩
目录 1、Hive默认分割符2、Hive存储格式3、Hive数据压缩 1、Hive默认分割符 Hive创建表时指定的行受限(ROW FORMAT)配置标准HQL为: ... ROW FORMAT DELIMITED FIELDS TERMINATED BY \u0001 COLLECTION ITEMS TERMINATED BY , MAP KEYS TERMI…...
2024/5/6 19:38:16 - 【论文阅读】MAG:一种用于航天器遥测数据中有效异常检测的新方法
文章目录 摘要1 引言2 问题描述3 拟议框架4 所提出方法的细节A.数据预处理B.变量相关分析C.MAG模型D.异常分数 5 实验A.数据集和性能指标B.实验设置与平台C.结果和比较 6 结论 摘要 异常检测是保证航天器稳定性的关键。在航天器运行过程中,传感器和控制器产生大量周…...
2024/5/6 7:24:03 - --max-old-space-size=8192报错
vue项目运行时,如果经常运行慢,崩溃停止服务,报如下错误 FATAL ERROR: CALL_AND_RETRY_LAST Allocation failed - JavaScript heap out of memory 因为在 Node 中,通过JavaScript使用内存时只能使用部分内存(64位系统&…...
2024/5/7 0:32:49 - 基于深度学习的恶意软件检测
恶意软件是指恶意软件犯罪者用来感染个人计算机或整个组织的网络的软件。 它利用目标系统漏洞,例如可以被劫持的合法软件(例如浏览器或 Web 应用程序插件)中的错误。 恶意软件渗透可能会造成灾难性的后果,包括数据被盗、勒索或网…...
2024/5/6 21:25:34 - JS原型对象prototype
让我简单的为大家介绍一下原型对象prototype吧! 使用原型实现方法共享 1.构造函数通过原型分配的函数是所有对象所 共享的。 2.JavaScript 规定,每一个构造函数都有一个 prototype 属性,指向另一个对象,所以我们也称为原型对象…...
2024/5/7 11:08:22 - C++中只能有一个实例的单例类
C中只能有一个实例的单例类 前面讨论的 President 类很不错,但存在一个缺陷:无法禁止通过实例化多个对象来创建多名总统: President One, Two, Three; 由于复制构造函数是私有的,其中每个对象都是不可复制的,但您的目…...
2024/5/7 7:26:29 - python django 小程序图书借阅源码
开发工具: PyCharm,mysql5.7,微信开发者工具 技术说明: python django html 小程序 功能介绍: 用户端: 登录注册(含授权登录) 首页显示搜索图书,轮播图࿰…...
2024/5/7 0:32:47 - 电子学会C/C++编程等级考试2022年03月(一级)真题解析
C/C++等级考试(1~8级)全部真题・点这里 第1题:双精度浮点数的输入输出 输入一个双精度浮点数,保留8位小数,输出这个浮点数。 时间限制:1000 内存限制:65536输入 只有一行,一个双精度浮点数。输出 一行,保留8位小数的浮点数。样例输入 3.1415926535798932样例输出 3.1…...
2024/5/6 16:50:57 - 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...
解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...
2022/11/19 21:17:18 - 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。
%读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...
2022/11/19 21:17:16 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...
win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...
2022/11/19 21:17:15 - 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...
有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...
2022/11/19 21:17:14 - win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...
置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...
2022/11/19 21:17:13 - 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...
Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...
2022/11/19 21:17:12 - 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...
有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...
2022/11/19 21:17:11 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...
今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...
2022/11/19 21:17:10 - 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...
只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...
2022/11/19 21:17:09 - 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?
原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...
2022/11/19 21:17:08 - 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...
关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...
2022/11/19 21:17:05 - 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...
钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...
2022/11/19 21:17:05 - 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...
前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...
2022/11/19 21:17:04 - 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...
本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...
2022/11/19 21:17:03 - 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...
许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...
2022/11/19 21:17:02 - 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...
配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...
2022/11/19 21:17:01 - 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...
不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...
2022/11/19 21:17:00 - 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...
当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...
2022/11/19 21:16:59 - 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...
我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢࿰…...
2022/11/19 21:16:58 - 如何在iPhone上关闭“请勿打扰”
Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...
2022/11/19 21:16:57