爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      k8s CNI 组件通信原理

      首页 知识中心 其他 文章详情页

      k8s CNI 组件通信原理

      2023-05-11 06:38:28 阅读次数:155

      简单介绍:

      在 k8s 中,最重要的就是 CNI,CRI,CSI,其中 :

      CRI 为容器运行时,目前使用广泛的有 Container,Gvisor,Kata,其中 Container 因为其出身,目前较受欢迎

      CSI 即为 Storage Interface,存储接口,难度较高,需要专业人才来精通

      CNI 为容器网络接口,目前来说,学习程度相比其他两个来说难度适中,而且 CNI 也有较多,比如 Flannel,Calico,Cilium,Multus 等等,而且每种 CNI 也有多种模式,比如 Flannel 的 UDP 、Vxlan、IPIP、Host-GW 等多种模式, Calico 的 IPIP、Vxlan、BGP-FullMesh、BGP-RR 等等多种模式, Multus 为 SRV 的硬件级通信,偏向运营商解决方案 但是仅有 CNI 是远远不够的,CNI 帮我们解决通信,我们还需要有 CNI 对应的

      IPAM ( IP Address Management ) 来进行管理,否则容器内部的 IP 地址就不能很好的管理,解决地址冲突等等问题 PS:本文章拿 Flannel Vxlan 模式、 Calico IPIP 模式进行说明,帮助理解

      underlay和overlay

      所谓underlay,也就是没有在宿主机网络上的虚拟层,容器和宿主机处于同一个网络层面上。

      在这种情形下,Kubernetes 内外网络是互通的,运行在kubernetes中的容器可以很方便的和公司内部已有的非云原生基础设施进行联动,比如DNS、负载均衡、配置中心等,而不需要借助kubernetes内部的DNS、ingress和service做服务发现和负载均衡。

      所谓overlay,其实就是在容器的IP包外面附加额外的数据包头,然后整体作为宿主机网络报文中的数据进行传输。容器的IP包加上额外的数据包头就用于跨主机的容器之间通信,容器网络就相当于覆盖(overlay)在宿主机网络上的一层虚拟网络。

      同一 POD 内部通信原理

      不论是 Flannel Vxlan、还是 Calico IPIP ,同一 POD 内部不同 Container 之间的通信,采用的 Container 模式,都是共享同一个 Network Namespace ,于宿主机隔离,新创建的容器不会新建自己的网卡,配置自己的 IP ,而是和一个指定的容器共享 IP、端口范围等,两个容器的进程是可以通过 Lo 网卡(127.0.0.1)通信,但是除网络方面,其他的文件系统,进程等都是隔离的。

      k8s CNI 组件通信原理

      # container-1
      sh-4.2$ ifconfig
      eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1440
      inet 10.234.119.43 netmask 255.255.255.255 broadcast 10.234.119.43
      ether 0e:57:05:1c:e3:12 txqueuelen 0 (Ethernet)
      RX packets 4662749 bytes 4220056657 (3.9 GiB)
      RX errors 0 dropped 0 overruns 0 frame 0
      TX packets 4587887 bytes 4242002557 (3.9 GiB)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
      lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
      inet 127.0.0.1 netmask 255.0.0.0
      loop txqueuelen 1000 (Local Loopback)
      RX packets 20357 bytes 110675601 (105.5 MiB)
      RX errors 0 dropped 0 overruns 0 frame 0
      TX packets 20357 bytes 110675601 (105.5 MiB)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
      # container-2
      / # ifconfig
      eth0 Link encap:Ethernet HWaddr 0E:57:05:1C:E3:12
      inet addr:10.234.119.43 Bcast:10.234.119.43 Mask:255.255.255.255
      UP BROADCAST RUNNING MULTICAST MTU:1440 Metric:1
      RX packets:4663185 errors:0 dropped:0 overruns:0 frame:0
      TX packets:4588351 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0
      RX bytes:4220103158 (3.9 GiB) TX bytes:4242042363 (3.9 GiB)
      lo Link encap:Local Loopback
      inet addr:127.0.0.1 Mask:255.0.0.0
      UP LOOPBACK RUNNING MTU:65536 Metric:1
      RX packets:20357 errors:0 dropped:0 overruns:0 frame:0
      TX packets:20357 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000
      RX bytes:110675601 (105.5 MiB) TX bytes:110675601 (105.5 MiB)
      # 通过上边可以看到,container-2 复用 container-1 的网卡

      同节点不同 POD 通信原理

      1. Flannel Vxlan 模式同节点不同 POD 通信

      前提条件 [重要]:

      1. Ifconfig 命令看到的网卡,不论是实体网卡还是 Docker 等应用程序虚拟出来的网卡,均为内核级别,在内核层

      2. 通常情况,在 Flannel 上解决同节点 Pod 之间的通信是通过的 Linux Bridge ,与 Docker 不一样的是,Flannel 使用的 Linux Bridge 为 cni0,而不是 docker0

      3. Vxlan 是属于 Veth 设备,在 overlay 这一层,属于大二层,二层(数据链路层)通信采用的是 MAC 地址

      Vxlan 是需要 Veth pair 对来进行通信,通过绑定 cni0 这个 flannel 的桥接网卡,然后另一端绑定不同的 veth 虚拟网卡来进行通信,相当于交换机的不同端口。 kubernetes 使用 veth pair 将容器与主机的网络协议栈连接起来,从而使数据包可以进出 Pod,容器放在主机根 network namespace 中的 veth pair 连接到网桥 cbr0,可以让同一节点的各个 Pod 之间相互通信,如图所示:

      k8s CNI 组件通信原理

      2. Calico IPIP 模式同节点不同 POD 通信

      kubernetes 使用 veth pair 将容器与主机的网络协议栈连接起来,从而使数据包可以进出 Pod,容器放在主机根 network namespace 中的 veth pair 连接到网卡 eth0,然后因为其是 32位主机ip,所以只能通过路由的方式寻找本机路由,通过路由找到目标 IP 的 Iface ,然后就能通过 veth pair 寻找到目标 Pod 。 通过最终抓包我们可以看到,ee:ee:ee:ee:ee:ee > ff:ff:ff:ff:ff:ff 这种是 Proxy_ARP 的方式进行封包,因为其实是tun 三层寻找路由,所以 MAC 地址就不太重要,与二层无关,node内的Pod访问不会用到ipip隧道封装。

      k8s CNI 组件通信原理

      <sub>]# kubectl get pod -o wide | grep node-2
      net-tools-6d94675c74-p4qmb 1/1 Running 0 100s 10.233.69.18 node-2 <none> <none>
      net-tools-6d94675c74-thw2p 1/1 Running 0 100s 10.233.69.17 node-2 <none> <none>
      # node-2 环境
      </sub>]# route -n
      Kernel IP routing table
      Destination Gateway Genmask Flags Metric Ref Use Iface
      0.0.0.0 10.0.2.1 0.0.0.0 UG 0 0 0 eth0
      10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
      10.233.69.0 0.0.0.0 255.255.255.0 U 0 0 0 *
      *<strong> # 目标路由
      10.233.69.17 0.0.0.0 255.255.255.255 UH 0 0 0 calieda1954ad3b
      10.233.69.18 0.0.0.0 255.255.255.255 UH 0 0 0 cali7fc7cd82cf3
      </strong>
      169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
      172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
      <sub>]# ifconfig calieda1954ad3b
      calieda1954ad3b: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1440
      inet6 fe80::ecee:eeff:feee:eeee prefixlen 64 scopeid 0x20<link>
      ether ee:ee:ee:ee:ee:ee txqueuelen 0 (Ethernet)
      RX packets 0 bytes 0 (0.0 B)
      RX errors 0 dropped 0 overruns 0 frame 0
      TX packets 0 bytes 0 (0.0 B)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
      </sub>]# ifconfig cali7fc7cd82cf3
      cali7fc7cd82cf3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1440
      inet6 fe80::ecee:eeff:feee:eeee prefixlen 64 scopeid 0x20<link>
      ether ee:ee:ee:ee:ee:ee txqueuelen 0 (Ethernet)
      RX packets 0 bytes 0 (0.0 B)
      RX errors 0 dropped 0 overruns 0 frame 0
      TX packets 0 bytes 0 (0.0 B)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

      # ethtool -S 网卡 查看ROOT NS中对应的接口
      [root@node-2 <sub>]# ethtool -S calieda1954ad3b
      NIC statistics:
      peer_ifindex: 4
      [root@node-2 </sub>]# ethtool -S cali7fc7cd82cf3
      NIC statistics:
      peer_ifindex: 4
      <sub>]# kubectl exec -it net-tools-6d94675c74-p4qmb -- bash
      bash-5.1# ifconfig
      eth0 Link encap:Ethernet HWaddr 72:0A:FA:F1:9B:CD
      inet addr:10.233.69.18 Bcast:10.233.69.18 Mask:255.255.255.255 # 32位地址
      UP BROADCAST RUNNING MULTICAST MTU:1440 Metric:1
      RX packets:5 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0
      RX bytes:446 (446.0 B) TX bytes:0 (0.0 B)
      lo Link encap:Local Loopback
      inet addr:127.0.0.1 Mask:255.0.0.0
      UP LOOPBACK RUNNING MTU:65536 Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000
      RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
      bash-5.1# route -n
      Kernel IP routing table
      Destination Gateway Genmask Flags Metric Ref Use Iface
      0.0.0.0 169.254.1.1 0.0.0.0 UG 0 0 0 eth0 # 此时我们知道所有的数据报文从该Pod中出去,那么需要发送到169.254.1.1对应的下一跳
      169.254.1.1 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
      </sub>]# kubectl exec -it net-tools-6d94675c74-thw2p -- bash
      bash-5.1# ifconfig
      eth0 Link encap:Ethernet HWaddr 0E:BD:EE:1D:EC:61
      inet addr:10.233.69.17 Bcast:10.233.69.17 Mask:255.255.255.255
      UP BROADCAST RUNNING MULTICAST MTU:1440 Metric:1
      RX packets:5 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0
      RX bytes:446 (446.0 B) TX bytes:0 (0.0 B)
      lo Link encap:Local Loopback
      inet addr:127.0.0.1 Mask:255.0.0.0
      UP LOOPBACK RUNNING MTU:65536 Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000
      RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
      bash-5.1# route -n
      Kernel IP routing table
      Destination Gateway Genmask Flags Metric Ref Use Iface
      0.0.0.0 169.254.1.1 0.0.0.0 UG 0 0 0 eth0
      169.254.1.1 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
      # ip mac关联信息
      10.233.69.17 0E:BD:EE:1D:EC:61
      10.233.69.18 72:0A:FA:F1:9B:CD
      # 注意我们的地址都是32位的主机地址,也就意味着他们并不是属于同一个网段。这点很重要
      # 目标路由
      *<strong>
      10.233.69.17 0.0.0.0 255.255.255.255 UH 0 0 0 calieda1954ad3b
      10.233.69.18 0.0.0.0 255.255.255.255 UH 0 0 0 cali7fc7cd82cf3
      </strong>
      # 通过 ping 抓包演示,然后分析
      <sub>]# kubectl exec -it net-tools-6d94675c74-p4qmb -- bash
      bash-5.1# ping 10.233.69.17
      PING 10.233.69.17 (10.233.69.17): 56 data bytes
      64 bytes from 10.233.69.17: seq=0 ttl=63 time=0.954 ms
      ^C
      --- 10.233.69.17 ping statistics ---
      3 packets transmitted, 3 packets received, 0% packet loss
      round-trip min/avg/max = 0.238/0.478/0.954 ms
      bash-5.1#
      </sub>]# kubectl exec -it net-tools-6d94675c74-thw2p -- bash
      bash-5.1# tcpdump -ne -i eth0
      tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
      listening on eth0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
      13:03:43.125708 ee:ee:ee:ee:ee:ee > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 42: Request who-has 10.233.69.17 tell 10.0.2.212, length 28
      13:03:43.125763 0e:bd:ee:1d:ec:61 > ee:ee:ee:ee:ee:ee, ethertype ARP (0x0806), length 42: Reply 10.233.69.17 is-at 0e:bd:ee:1d:ec:61, length 28
      13:03:43.125781 ee:ee:ee:ee:ee:ee > 0e:bd:ee:1d:ec:61, ethertype IPv4 (0x0800), length 98: 10.233.69.18 > 10.233.69.17: ICMP echo request, id 11776, seq 0, length 64

      不同节点 POD 通信原理

      1. Flannel Vxlan 模式不同节点 POD 通信

      1. Pod-1根据默认路由规则,将IP包发往cni网桥,出现在宿主机的网络栈上;
      2. flanneld预先在宿主机上创建好了路由规则,数据包到达cni网桥后,随即被转发给了flannel.1,flannel.1是一个VTEP设备,它既有 IP 地址,也有 MAC 地址;
      3. 在node2上的目的VTEP设备启动时,node1上的flanneld会将目的VTEP设备的IP地址和MAC地址分别写到node1上的路由表和ARP缓存表中。
      4. 因此,node1上的flannel.1通过查询路由表,知道要发往目的容器,需要经过10.1.16.0这个网关。其实这个网关,就是目的VTEP设备的ip地址。
      1$ route -n
      2Kernel IP routing table
      3Destination Gateway Genmask Flags Metric Ref Use Iface
      4...
      510.1.16.0 10.1.16.0 255.255.255.0 UG 0 0 0 flannel.1
      1. 又由于这个网关的MAC地址,事先已经被flanneld写到了ARP缓存表中,所以内核直接把目的VTEP设备的MAC地址封装到链路层的帧头即可:

      k8s CNI 组件通信原理

      1. flanneld还负责维护FDB(转发数据库)中的信息,查询FDB,就可以通过这个目的VTEP设备的MAC地址找到宿主机Node2的ip地址。
      2. 有了目的IP地址,接下来进行一次常规的、宿主机网络上的封包即可。
      3. 整个过程如下图所示:

      k8s CNI 组件通信原理

      可以看出,VXLAN模式中,flanneld维护的都是内核态数据:路由表、arp缓存表、FDB,VXLAN模式几乎全程运行在内核态。性能要比UDP模式好不少。

      2. Calico IPIP 模式不同节点 POD 通信

      通过创建两个分配在不同 node 节点的pod,我们来查看 pod 的通信过程 calico ipip 模型会在每个主机上创建一个名为 tunl0 的 tunnel 设备,tunnel 设备是一个隧道设备。 在不同节点 pod 通信过程中,pod 的数据报文会通过 tunl 设备,将数据报文封装为 raw data 数据报文(没有 mac 地址),,然后在重新封装一层网络层的信息,就是封装一层外部ip,达到 podIP in nodeIP 的结果,然后通过本地的 route 信息,会发往 eth0 网卡,然后寻求下一跳的地址,解包过程为封装过程的逆过程

      k8s CNI 组件通信原理

      kubectl run pod1 --image=burlyluo/nettoolbox
      kubectl run pod2 --image=burlyluo/nettoolbox
      <sub>]# kubectl get pod -o wide
      NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
      pod1 1/1 Running 0 30s 10.233.69.19 node-2 <none> <none>
      pod2 1/1 Running 0 18s 10.233.110.15 node-3 <none> <none>
      # 查看 node-2 节点的路由,查看 destination 为 10.233.110.0 的路由为 tunl0 接口
      </sub>]# route -n
      Kernel IP routing table
      Destination Gateway Genmask Flags Metric Ref Use Iface
      0.0.0.0 10.0.2.1 0.0.0.0 UG 0 0 0 eth0
      10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
      10.233.69.0 0.0.0.0 255.255.255.0 U 0 0 0 *
      10.233.69.19 0.0.0.0 255.255.255.255 UH 0 0 0 calice0906292e2
      10.233.110.0 10.0.2.213 255.255.255.0 UG 0 0 0 tunl0
      169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
      172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
      # 查看 node-3 节点的路由,查看 destination 为 10.233.69.0 的路由为 tunl0 接口
      <sub>]# route -n
      Kernel IP routing table
      Destination Gateway Genmask Flags Metric Ref Use Iface
      0.0.0.0 10.0.2.1 0.0.0.0 UG 0 0 0 eth0
      10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
      10.233.69.0 10.0.2.212 255.255.255.0 UG 0 0 0 tunl0
      10.233.110.0 0.0.0.0 255.255.255.0 U 0 0 0 *
      10.233.110.15 0.0.0.0 255.255.255.255 UH 0 0 0 calibd2348b4f67
      10.233.112.0 10.0.2.211 255.255.255.0 UG 0 0 0 tunl0
      10.233.113.0 10.0.2.183 255.255.255.0 UG 0 0 0 tunl0
      169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
      172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
      # 查看任一节点的 tunl0 设备的信息,发现其为 tunnel 隧道设备
      </sub>]# ifconfig tunl0
      tunl0: flags=193<UP,RUNNING,NOARP> mtu 1440
      inet 10.233.69.0 netmask 255.255.255.255
      tunnel txqueuelen 1000 (IPIP Tunnel)
      RX packets 825941 bytes 102211004 (97.4 MiB)
      RX errors 0 dropped 0 overruns 0 frame 0
      TX packets 732824 bytes 142142735 (135.5 MiB)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
      # pod1 ping pod2
      <sub>]# kubectl exec -it pod1 -- ping 10.233.110.15
      PING 10.233.110.15 (10.233.110.15): 56 data bytes
      64 bytes from 10.233.110.15: seq=0 ttl=62 time=7.978 ms
      # 对 tunl0 设备进行抓包
      </sub>]# tcpdump -ne -i tunl0
      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
      listening on tunl0, link-type RAW (Raw IP), capture size 262144 bytes
      10:18:58.704253 ip: 10.233.69.19 > 10.233.110.15: ICMP echo request, id 4352, seq 4, length 64
      10:18:58.704394 ip: 10.233.110.15 > 10.233.69.19: ICMP echo reply, id 4352, seq 4, length 64
      `
      # 抓取 eth0 设备的包,使用 wireshark 分析抓到的包
      tcpdump -ne -i tunl0 -w eth0.pcap
      # 我们就可以查看分析出来 ip in ip 模型驶入和封包的
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/liujingyu/4815818,作者:whale_life,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:linux下免密认证登录失败原因总结

      下一篇:ssh-copy-id使用及非默认22端口时报错

      相关文章

      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5247514

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号