精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

聊聊容器網(wǎng)絡(luò)實(shí)現(xiàn)原理

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
Linux 提供了 bridge 虛擬網(wǎng)絡(luò)設(shè)備(類(lèi)似交換機(jī)的能力),并且提供了 Veth Pair 虛擬設(shè)備(Veth Pair 的虛擬設(shè)備被創(chuàng)建出來(lái)之后,總是以兩張?zhí)摂M網(wǎng)卡(Veth Peer)的形式成對(duì)出現(xiàn)。并且從其中一個(gè)網(wǎng)卡發(fā)出的數(shù)據(jù)包,可以直接出現(xiàn)在與它對(duì)應(yīng)的另一張網(wǎng)卡上,哪怕這兩張網(wǎng)卡在不同的 network namespace 中)。

基本原理

Linux 容器假如使用了 network namespace,那么容器將會(huì)有自己的一個(gè)網(wǎng)絡(luò)棧,而這個(gè)網(wǎng)絡(luò)棧,就包括了:網(wǎng)卡、回環(huán)設(shè)備、路由表和 iptables 規(guī)則等。這些要素,其實(shí)就構(gòu)成了進(jìn)程發(fā)起和響應(yīng)網(wǎng)絡(luò)請(qǐng)求的基本環(huán)境,擁有了屬于自己的 IP 地址和端口。雖然容器可以直接使用宿主機(jī)網(wǎng)絡(luò)棧的方式,從而為容器提供良好的網(wǎng)絡(luò)性能,但是這樣也會(huì)不可避免地引入共享網(wǎng)絡(luò)資源的問(wèn)題,比如端口沖突。

但是被隔離在自己 network namespace 中的容器如何跟同一宿主機(jī)上但處于不同 network namespace 里的容器進(jìn)程進(jìn)行通信呢?如何跟容器所在宿主機(jī)進(jìn)行通信呢?如何訪問(wèn)外部主機(jī)的?或者提供外部可訪問(wèn)的服務(wù)呢?

圖片圖片

把每一個(gè)容器都看作一臺(tái)主機(jī),它們有一套獨(dú)立的“網(wǎng)絡(luò)?!薄D敲慈萜髋c同一臺(tái)上宿主機(jī)的通信,或者與宿主機(jī)的通信,其實(shí)就相當(dāng)于兩臺(tái)主機(jī)之間的通信。而實(shí)現(xiàn)兩臺(tái)主機(jī)之間通信最直接的方式,就是用一根網(wǎng)線將兩臺(tái)主機(jī)連接起來(lái)。如果想要實(shí)現(xiàn)多臺(tái)主機(jī)之間的通信,那就需要用網(wǎng)線,把它們連接在一臺(tái)交換機(jī)上。

Linux 提供了 bridge 虛擬網(wǎng)絡(luò)設(shè)備(類(lèi)似交換機(jī)的能力),并且提供了 Veth Pair 虛擬設(shè)備(Veth Pair 的虛擬設(shè)備被創(chuàng)建出來(lái)之后,總是以兩張?zhí)摂M網(wǎng)卡(Veth Peer)的形式成對(duì)出現(xiàn)。并且從其中一個(gè)網(wǎng)卡發(fā)出的數(shù)據(jù)包,可以直接出現(xiàn)在與它對(duì)應(yīng)的另一張網(wǎng)卡上,哪怕這兩張網(wǎng)卡在不同的 network namespace 中)。

因此,只需要通過(guò)上述虛擬設(shè)備,將 Veth Pair 一端連在 Container 上,作為 Container 的 eth0,另外一端連接在網(wǎng)橋上,同時(shí)給網(wǎng)橋分配一個(gè) IP 地址(此時(shí)網(wǎng)橋也作為了宿主機(jī)的一個(gè)網(wǎng)絡(luò)接口),就可以實(shí)現(xiàn)容器與同一臺(tái)上宿主機(jī)的通信,或者與宿主機(jī)的通信。如圖所示,

之后在上述的基礎(chǔ)之上,在宿主機(jī)上通過(guò)路由和 NAT 的方式,就可以實(shí)現(xiàn)容器訪問(wèn)外部服務(wù),或者為外部提供服務(wù)。

圖片圖片

除了 bridge 的方式之外,還可以通過(guò)其他方式來(lái)實(shí)現(xiàn),但是目前普遍的方式是采用上述的方式。比如,Docker 項(xiàng)目默認(rèn)就是使用上述方式實(shí)現(xiàn)的。除了 bridge+veth pair 的方式之外,容器還可以選擇其他的網(wǎng)絡(luò)配置方式。

  • 比如 Docker 的文檔中就提到了 macvlan 的配置方式,和 macvlan 很類(lèi)似的方式還有 ipvlan。它們的相同點(diǎn)就是都可以在一個(gè)物理的網(wǎng)絡(luò)接口上再配置幾個(gè)虛擬的網(wǎng)絡(luò)接口。在這些虛擬的網(wǎng)絡(luò)接口上,都可以配置獨(dú)立的 IP,并且這些 IP 可以屬于不同的 Namespace。而不同點(diǎn)是,對(duì)于 macvlan,每個(gè)虛擬網(wǎng)絡(luò)接口都有自己獨(dú)立的 mac 地址;而 ipvlan 的虛擬網(wǎng)絡(luò)接口是和物理網(wǎng)絡(luò)接口共享同一個(gè) mac 地址。由于 ipvlan/macvlan 網(wǎng)絡(luò)接口直接掛載在物理網(wǎng)絡(luò)接口上,此時(shí)數(shù)據(jù)包發(fā)送的過(guò)程中只會(huì)經(jīng)過(guò)容器內(nèi)的協(xié)議棧配置,比如容器自己的 iptables 規(guī)則,而不會(huì)經(jīng)過(guò)宿主機(jī)的 iptables 規(guī)則。因此,對(duì)于會(huì)用到宿主機(jī) iptables 規(guī)則的容器,比如 Kubernetes 里使用 service 的容器,就不能工作了。

圖片圖片

bridge 網(wǎng)絡(luò)模型通信舉例

容器->容器(同一宿主機(jī))

  • 在容器 container1 中查看相應(yīng)的路由:這個(gè)容器里有一張叫作 eth0 的網(wǎng)卡,它正是一個(gè) Veth Pair 設(shè)備在容器里的這一端。所有對(duì) 172.17.0.0/16 網(wǎng)段的請(qǐng)求,都會(huì)被交給 eth0 來(lái)處理(第二條 172.17.0.0 路由規(guī)則)。
$ route
Kernel IP routing table
Destination  Gateway    Genmask   Flags  Metric  Ref  Use  Iface
default    172.17.0.1   0.0.0.0   UG    0    0   0   eth0
172.17.0.0   0.0.0.0    255.255.0.0 U    0    0   0   eth0

而這個(gè) Veth Pair 設(shè)備的另一端,則在宿主機(jī)上。你可以通過(guò)查看宿主機(jī)的網(wǎng)絡(luò)設(shè)備看到它,如下所示??梢钥吹?,container1 對(duì)應(yīng)的 Veth Pair 設(shè)備,在宿主機(jī)上是一張?zhí)摂M網(wǎng)卡。它的名字叫作 veth9c02e56。并且,通過(guò) brctl show 的輸出,你可以看到這張網(wǎng)卡被“插”在了 docker0 上。

# 在宿主機(jī)上
$ ifconfig
...
docker0   Link encap:Ethernet  HWaddr 02:42:d8:e4:df:c1  
          inet addr:172.17.0.1  Bcast:0.0.0.0  Mask:255.255.0.0
          inet6 addr: fe80::42:d8ff:fee4:dfc1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:309 errors:0 dropped:0 overruns:0 frame:0
          TX packets:372 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:0 
          RX bytes:18944 (18.9 KB)  TX bytes:8137789 (8.1 MB)
veth9c02e56 Link encap:Ethernet  HWaddr 52:81:0b:24:3d:da  
          inet6 addr: fe80::5081:bff:fe24:3dda/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:288 errors:0 dropped:0 overruns:0 frame:0
          TX packets:371 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:0 
          RX bytes:21608 (21.6 KB)  TX bytes:8137719 (8.1 MB)
          
$ brctl show
bridge name  bridge id      STP enabled  interfaces
docker0     8000.0242d8e4dfc1 no       veth9c02e56
  • 當(dāng)在 container1 容器里訪問(wèn) container2 容器的 IP 地址(比如 ping 172.17.0.3)的時(shí)候,這個(gè)目的 IP 地址會(huì)匹配到 container1 容器里的路由規(guī)則,相應(yīng)的路由規(guī)則的網(wǎng)關(guān)(gateway)是 0.0.0.0,這就意味著這是一條直連規(guī)則:即凡是匹配到這條規(guī)則的 IP 包,應(yīng)該經(jīng)過(guò)本機(jī)的 eth0 網(wǎng)卡,通過(guò)二層網(wǎng)絡(luò)直接發(fā)往目的主機(jī)。
    此時(shí)則需要知道 172.17.0.3 這個(gè) IP 地址對(duì)應(yīng)的 MAC 地址,因此 container1 容器的網(wǎng)絡(luò)協(xié)議棧,會(huì)通過(guò) eth0 網(wǎng)卡發(fā)送一個(gè) ARP 廣播,來(lái)通過(guò) IP 地址查找對(duì)應(yīng)的 MAC 地址。由于一張?zhí)摂M網(wǎng)卡被“插”在網(wǎng)橋上后,它就會(huì)變成該網(wǎng)橋的“從設(shè)備”。從設(shè)備會(huì)被“剝奪”調(diào)用網(wǎng)絡(luò)協(xié)議棧處理數(shù)據(jù)包的資格,從而“降級(jí)”成為網(wǎng)橋上的一個(gè)端口。這個(gè)端口唯一的作用,就是接收流入的數(shù)據(jù)包,而這些數(shù)據(jù)包的轉(zhuǎn)發(fā)或者丟棄則全交由對(duì)應(yīng)的網(wǎng)橋處理(container1 中的 eth0 網(wǎng)卡對(duì)應(yīng)的 Veth Pair 其實(shí)就相當(dāng)于一個(gè)網(wǎng)絡(luò)端口,而 eth0 和它對(duì)應(yīng)的 veth pari 的連接就相當(dāng)于一根網(wǎng)線,這根“網(wǎng)線”將 containerd 連到了網(wǎng)橋上。
    所以,在收到這些 ARP 請(qǐng)求之后,docker0 網(wǎng)橋就會(huì)扮演二層交換機(jī)的角色,把 ARP 廣播轉(zhuǎn)發(fā)到其他被“插”在 docker0 上的虛擬網(wǎng)卡上。因此,container2 容器的 eth0 就會(huì)收到這個(gè) ARP 請(qǐng)求,從而將 172.17.0.3 所對(duì)應(yīng)的 MAC 地址回復(fù)給 container1 容器。
  • 有了這個(gè)目的 MAC 地址,container1 容器的 eth0 網(wǎng)卡就可以將數(shù)據(jù)包發(fā)出去。docker0 處理轉(zhuǎn)發(fā)的過(guò)程,則繼續(xù)扮演二層交換機(jī)的角色。此時(shí),docker0 網(wǎng)橋根據(jù)數(shù)據(jù)包的目的 MAC 地址(也就是 container2 容器的 MAC 地址),在它的 CAM 表(即交換機(jī)通過(guò) MAC 地址學(xué)習(xí)維護(hù)的端口和 MAC 地址的對(duì)應(yīng)表)里查到對(duì)應(yīng)的端口(Port)為:vethb4963f3,然后把數(shù)據(jù)包發(fā)往這個(gè)端口。這個(gè)端口對(duì)應(yīng)著 container2 中的 eth0 網(wǎng)卡(相當(dāng)于有根網(wǎng)線將他們連起來(lái))。因此數(shù)據(jù)包就進(jìn)入到了 container2 容器的 Network Namespace 里。所以,container2 容器看到的情況是,它自己的 eth0 網(wǎng)卡上出現(xiàn)了流入的數(shù)據(jù)包。這樣,container2 的網(wǎng)絡(luò)協(xié)議棧就會(huì)對(duì)請(qǐng)求進(jìn)行處理,最后將響應(yīng)(Pong)返回到 containerd1。

圖片圖片

需要注意的是,在實(shí)際的數(shù)據(jù)傳遞時(shí),上述數(shù)據(jù)的傳遞過(guò)程在網(wǎng)絡(luò)協(xié)議棧的不同層次,都有 Linux 內(nèi)核 Netfilter 參與其中。所以,如果感興趣的話,你可以通過(guò)打開(kāi) iptables 的 TRACE 功能查看到數(shù)據(jù)包的傳輸過(guò)程,具體方法如下所示,通過(guò)上述設(shè)置,你就可以在 /var/log/syslog 里看到數(shù)據(jù)包傳輸?shù)娜罩玖恕?/p>

# 在宿主機(jī)上執(zhí)行
$ iptables -t raw -A OUTPUT -p icmp -j TRACE
$ iptables -t raw -A PREROUTING -p icmp -j TRACE

宿主機(jī)->容器

當(dāng)在主機(jī)上訪問(wèn)容器的時(shí)候,訪問(wèn)請(qǐng)求的數(shù)據(jù)包,

  • 首先根據(jù)宿主機(jī)的路由規(guī)則到達(dá) docker0 網(wǎng)橋。
$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
  • 然后再被轉(zhuǎn)發(fā)到對(duì)應(yīng)的 Veth Pair 設(shè)備,最后出現(xiàn)在容器里。

圖片圖片

容器->外部主機(jī)

  • 當(dāng)一個(gè)容器試圖連接到另外一個(gè)宿主機(jī)時(shí),比如:ping 10.168.0.3,它發(fā)出的請(qǐng)求數(shù)據(jù)包,首先經(jīng)過(guò) docker0 網(wǎng)橋出現(xiàn)在宿主機(jī)上。
  • 之后根據(jù)宿主機(jī)的路由表里的路由規(guī)則(10.168.0.0/24 via eth0)),將對(duì) 10.168.0.3 的訪問(wèn)請(qǐng)求交給宿主機(jī)的 eth0 處理。
  • 同時(shí)對(duì)數(shù)據(jù)包進(jìn)行源地址替換(SNAT)。這是因?yàn)槿萜魍ǔJ褂玫氖且粋€(gè)私有的、非路由的 IP 地址(如172.17.0.2),這些地址在宿主機(jī)的網(wǎng)絡(luò)之外是不可見(jiàn)的。宿主機(jī)網(wǎng)絡(luò)之外用于通信的地址,還得是宿主機(jī)。如果不進(jìn)行 SNAT 的話,那么在外部網(wǎng)絡(luò)中無(wú)法進(jìn)行正確的路由。下面是 netfilter POSTROUTING 階段的規(guī)則,包含了一條規(guī)則:source 如果是 172.17.0.0/16,但是出口用的網(wǎng)絡(luò)接口不是 docker 的話,則進(jìn)行 SNAT。
Chain POSTROUTING (policy ACCEPT 2469K packets, 176M bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 MASQUERADE  all  --  *      !docker0  172.17.0.0/16        0.0.0.0/0
  • 接下來(lái)的數(shù)據(jù)包就會(huì)經(jīng)宿主機(jī)的 eth0 網(wǎng)卡轉(zhuǎn)發(fā)到宿主機(jī)網(wǎng)絡(luò)上,最終到達(dá) 10.168.0.3 對(duì)應(yīng)的宿主機(jī)上(當(dāng)然這兩臺(tái)宿主機(jī)本身是要連通的)。

當(dāng)遇到容器連不通“外網(wǎng)”的時(shí)候,你都應(yīng)該先試試 docker0 網(wǎng)橋能不能 ping 通,然后查看一下跟 docker0 和 Veth Pair 設(shè)備相關(guān)的 iptables 規(guī)則是不是有異常,往往就能夠找到問(wèn)題的答案了。

圖片圖片

外部主機(jī)->容器

如果一個(gè)容器想要對(duì)外提供服務(wù)的話,此時(shí)需要使用 NAT 的能力,將提供服務(wù)的端口映射到 Docker 宿主機(jī)端口上。在實(shí)現(xiàn)原理上,其實(shí)就是在 netfilter PREROUTING 階段進(jìn)行目的地址轉(zhuǎn)換(DNAT)。

  • 當(dāng)外部主機(jī)訪問(wèn)宿主機(jī)的 8090 端口,也就是訪問(wèn) 10.168.0.2:8090 的時(shí)候。
  • 訪問(wèn)數(shù)據(jù)包會(huì)先到宿主機(jī)網(wǎng)絡(luò),先經(jīng)過(guò) netfilter PREROUTING 階段。PREROUTING 中有一條規(guī)則是對(duì)于目的端口是 8090 的數(shù)據(jù)包來(lái)說(shuō),它的目的地址和端口會(huì)被替換為 172.17.0.2:8090。因此,任何訪問(wèn)宿主機(jī) 8090 端口的數(shù)據(jù)包,都會(huì)被轉(zhuǎn)發(fā)到容器 172.17.0.2:8090 上。
Chain PREROUTING (policy ACCEPT 2587K packets, 122M bytes)
 pkts bytes target     prot opt in     out     source               destination
2637K  125M DOCKER     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/0
37821 2032K DNAT       tcp  --  !docker0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8090 to:172.17.0.2:8090

bridge 網(wǎng)絡(luò)模擬創(chuàng)建

當(dāng)我們?cè)谑褂萌萜鞯臅r(shí)候,容器引擎比如 Docker,會(huì)自動(dòng)搭建好上述的網(wǎng)絡(luò)拓?fù)?。下面從頭開(kāi)始搭建上述的網(wǎng)絡(luò)拓?fù)?。主要用到的?ip netns 這個(gè)命令,通過(guò)它來(lái)對(duì) network namespace 進(jìn)行操作。

  • 首先,我們先啟動(dòng)一個(gè)不帶網(wǎng)絡(luò)配置的容器??梢钥吹?,在啟動(dòng)的容器中,Network Namespace 里就只有 loopback 一個(gè)網(wǎng)絡(luò)設(shè)備,而沒(méi)有了 eth0 網(wǎng)絡(luò)設(shè)備了。
# docker run -d --name if-test --network none centos:8.1.1911 sleep 36000
cf3d3105b11512658a025f5b401a09c888ed3495205f31e0a0d78a2036729472
# docker exec -it if-test ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
  • 完成剛才的設(shè)置以后,在這個(gè)容器的 Network Namespace 里建立 veth??梢詧?zhí)行一下這個(gè)腳本完成 veth 的創(chuàng)建和通信。
pid=$(ps -ef | grep "sleep 36000" | grep -v grep | awk '{print $2}')
echo $pid
ln -s /proc/$pid/ns/net /var/run/netns/$pid
 
# Create a pair of veth interfaces
ip link add name veth_host type veth peer name veth_container
# Put one of them in the new net ns
ip link set veth_container netns $pid
 
# In the container, setup veth_container
ip netns exec $pid ip link set veth_container name eth0
ip netns exec $pid ip addr add 172.17.1.2/16 dev eth0
ip netns exec $pid ip link set eth0 up
ip netns exec $pid ip route add default via 172.17.0.1
 
# In the host, set veth_host up
ip link set veth_host up

完成這些操作之后,就創(chuàng)建了一對(duì) veth 虛擬設(shè)備接口,示意圖如下所示。

假如 veth_host 上加上一個(gè) IP,172.17.1.1/16,就可以從容器里就可以 ping 通這個(gè) IP 了。這也證明了從容器到宿主機(jī)可以利用這對(duì) veth 接口來(lái)通訊了。

首先呢,我們先找到這個(gè)容器里運(yùn)行的進(jìn)程"sleep 36000"的 pid,通過(guò) "/proc/$pid/ns/net"這個(gè)文件得到 Network Namespace 的 ID,這個(gè) Network Namespace ID 既是這個(gè)進(jìn)程的,也同時(shí)屬于這個(gè)容器。

然后我們?cè)?/var/run/netns/"的目錄下建立一個(gè)符號(hào)鏈接,指向這個(gè)容器的 Network Namespace。完成這步操作之后,在后面的"ip netns"操作里,就可以用 pid 的值作為這個(gè)容器的 Network Namesapce 的標(biāo)識(shí)了。

接下來(lái)呢,我們用 ip link 命令來(lái)建立一對(duì) veth 的虛擬設(shè)備接口,分別是 veth_container 和 veth_host。從名字就可以看出來(lái),veth_container 這個(gè)接口會(huì)被放在容器 Network Namespace 里,而 veth_host 會(huì)放在宿主機(jī)的 Host Network Namespace。

之后,用 ip link set veth_container netns $pid 把 veth_container 這個(gè)接口放入到容器的 Network Namespace 中。

再然后我們要把 veth_container 重新命名為 eth0,因?yàn)檫@時(shí)候接口已經(jīng)在容器的 Network Namesapce 里了,eth0 就不會(huì)和宿主機(jī)上的 eth0 沖突了。

最后對(duì)容器內(nèi)的 eht0,我們還要做基本的網(wǎng)絡(luò) IP 和缺省路由配置。因?yàn)?veth_host 已經(jīng)在宿主機(jī)的 Host Network Namespace 了,就不需要我們做什么了,這時(shí)我們只需要 up 一下這個(gè)接口就可以了。

  • 完成上述的 veth 設(shè)備創(chuàng)建之后,就可以讓數(shù)據(jù)包從容器的 network namespace 發(fā)送到 host network namespace 了。到了 Host Network Namespace 之后就需要考慮,如何將數(shù)據(jù)包繼續(xù)從 eth0 接口發(fā)送出去。
  • 首先將第一步中建立的 veth_host 這個(gè)設(shè)備,接入到 docker0 這個(gè) bridge 上即可。如果之前你在 veth_host 上設(shè)置了 IP 的,就需先運(yùn)行一下"ip addr delete 172.17.1.1/16 dev veth_host",把 IP 從 veth_host 上刪除。
# ip addr delete 172.17.1.1/16 dev veth_host 
ip link set veth_host master docker0

上述完成之后,網(wǎng)絡(luò)拓?fù)淙缦滤尽H萜骱?docker0 組成了一個(gè)子網(wǎng),docker0 上的 IP 就是這個(gè)子網(wǎng)的網(wǎng)關(guān) IP。

  • 此時(shí),數(shù)據(jù)包是在宿主機(jī)網(wǎng)絡(luò)中。由于要訪問(wèn)外網(wǎng)的一個(gè) IP 地址,因此此時(shí)宿主機(jī)要做的工作是轉(zhuǎn)發(fā)。因此,需要打開(kāi)宿主機(jī)上的轉(zhuǎn)發(fā)功能。
$ iptables -P FORWARD ACCEPT
$ cat /proc/sys/net/ipv4/ip_forward
0
$ echo 1 > /proc/sys/net/ipv4/ip_forward
  • 完成上述的配置之后,可以從容器中 ping 通外網(wǎng)的 IP 地址了。
# docker exec -it if-test ping 39.106.233.176
PING 39.106.233.176 (39.106.233.176) 56(84) bytes of data.
64 bytes from 39.106.233.176: icmp_seq=1 ttl=77 time=359 ms
64 bytes from 39.106.233.176: icmp_seq=2 ttl=77 time=346 ms
^C
--- 39.106.233.176 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1ms
rtt min/avg/max/mdev = 345.889/352.482/359.075/6.593 ms

相關(guān)鏈接

  1. The Layers of the OSI Model Illustrated:https://www.lifewire.com/layers-of-the-osi-model-illustrated-818017
  2. 極客時(shí)間.張磊.《深入剖析Kubernetes》
  3. 容器網(wǎng)絡(luò)(一):https://morven.life/posts/networking-4-docker-sigle-host/
責(zé)任編輯:武曉燕 來(lái)源: 多選參數(shù)
相關(guān)推薦

2024-05-09 09:55:08

2023-11-28 07:55:05

Calico容器網(wǎng)絡(luò)

2024-12-23 15:05:29

2022-12-11 20:09:50

網(wǎng)絡(luò)編程通信

2021-07-14 14:05:24

Fragment項(xiàng)目結(jié)構(gòu)

2024-09-13 16:47:06

模型量化AI

2025-07-18 07:19:00

2020-02-19 19:18:02

緩存查詢速度淘汰算法

2025-01-15 15:47:36

2023-06-30 07:51:44

springboot初始化邏輯

2022-05-24 12:34:32

Docker容器Linux容器進(jìn)程

2023-04-28 08:43:46

2020-07-14 07:27:48

容器IoCSpring

2022-06-21 07:51:06

Redis高可用哨兵進(jìn)程

2023-11-07 08:13:53

分布式網(wǎng)絡(luò)

2023-07-03 09:59:00

并發(fā)編程并發(fā)容器

2022-03-04 08:45:11

Docker開(kāi)源Linux

2022-01-05 00:03:32

場(chǎng)景容器Airflow

2023-02-15 13:57:13

JavaSPI動(dòng)態(tài)擴(kuò)展

2021-04-19 10:45:52

Webpack熱更新前端
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

久久精品夜夜夜夜夜久久| 在线观看一区二区视频| 97影院在线午夜| 日韩精品一区二区三| 欧美人妖在线| 这里只有精品电影| 男女啪啪免费视频网站| 国产69精品久久app免费版| 精品一区二区免费视频| 欧美高清一级大片| 亚洲永久精品ww.7491进入| 欧美成人福利| 欧美日韩国产精品一区二区三区四区 | www.国产com| 99视频精品全国免费| 亚洲国产精品大全| 成人性生交免费看| 中文在线аv在线| 亚洲欧美另类小说| 蜜桃久久精品乱码一区二区| 91tv国产成人福利| 国产日韩精品视频一区二区三区| 波霸ol色综合久久| 亚洲图片综合网| 成人黄色理论片| 精品国产鲁一鲁一区二区张丽| 亚洲国产日韩综合一区| 日韩一卡二卡在线| 国产美女久久久久| 国产精品美女av| 天天综合网久久综合网| 欧美人成在线| 久久激情视频久久| 中文字幕 自拍| 欧美精品中文字幕亚洲专区| 3d动漫精品啪啪| 妓院一钑片免看黄大片| 黄页网站在线观看免费| 国产精品的网站| 欧美在线播放一区| 少妇精品视频一区二区 | 色婷婷久久久亚洲一区二区三区| 激情五月六月婷婷| a视频网址在线观看| a级高清视频欧美日韩| 亚洲最大成人网色| 亚洲一卡二卡在线观看| 香蕉av777xxx色综合一区| 欧美人与性动交| 91精品一区二区三区蜜桃| 精品视频免费| 国产亚洲精品一区二区| 黄色aaa视频| 亚洲涩涩av| 亚洲欧美一区二区三区情侣bbw | 亚洲国产精品国自产拍av| 久久久久久欧美精品色一二三四| 亚洲国产精品国自产拍久久| 国产精品伊人色| 91手机在线观看| 99热这里只有精| 国产精品自拍av| 97超碰人人模人人爽人人看| 国产毛片一区二区三区va在线| 精品一区免费av| 亚洲va久久久噜噜噜| 国产毛片毛片毛片毛片毛片| 国产九色精品成人porny| 91在线高清免费观看| 国产精品无码免费播放| 国产久卡久卡久卡久卡视频精品| www.一区二区三区| 蜜桃视频久久一区免费观看入口| 成人三级在线视频| 久久久久久久久久久一区| 免费成人av电影| 日本一区二区综合亚洲| 亚洲一卡二卡三卡| 国产色在线观看| 亚洲综合在线免费观看| av免费观看国产| 欧美人体一区二区三区| 欧美色爱综合网| 一起草最新网址| 久久狠狠久久| 国产成人av一区二区三区在线观看| 国产日产欧美a一级在线| 国产精品美女一区| 国产99久久久国产精品潘金 | 天天操天天干天天操| 久久亚洲精品国产精品紫薇| 日韩亚洲视频在线| 黄色网页在线免费看| 亚洲.国产.中文慕字在线| 97在线免费公开视频| 先锋影音一区二区| 亚洲成人精品久久| 国产伦理片在线观看| 在线观看日韩| 欧美中文在线视频| 99riav国产| 国产日韩一级二级三级| 激情六月天婷婷| 欧美www.| 精品成人在线观看| 99在线视频免费| 激情久久综合| www.综合色| 怡红院在线观看| 欧美日韩国产丝袜另类| 日韩爱爱小视频| 久久久久高潮毛片免费全部播放| 中文字幕日韩在线播放| 亚洲一区二区91| 九九国产精品视频| 久久精品国产一区二区三区不卡| 免费黄色电影在线观看| 欧美日韩午夜视频在线观看| 天天爽夜夜爽视频| 北条麻妃国产九九九精品小说| 久久久日本电影| 国产乱码久久久久| 国产欧美一区二区在线| 久久久久久久久久久视频| 欧美经典影片视频网站| 中文字幕欧美日韩精品| 亚洲 欧美 成人| 成人免费精品视频| 色乱码一区二区三区熟女| 亚洲第一会所001| 日韩av在线免费| 国产亚洲精品久久久久久无几年桃| 美女网站一区二区| 日本一区美女| 成人动漫一区| 精品呦交小u女在线| 日产电影一区二区三区| 国产精品99久久久久| 综合视频在线观看| 亚洲国产一区二区久久| 在线中文字幕日韩| 特级西西444www大胆免费看| 久久综合久久综合亚洲| 国产中文字幕在线免费观看| 啪啪激情综合网| 3344国产精品免费看| 黄色av中文字幕| 亚洲高清三级视频| 18禁一区二区三区| 国产精品啊v在线| 北条麻妃高清一区| 麻豆蜜桃在线| 亚洲第一视频在线观看| 天天操天天干视频| 91年精品国产| 中文字幕在线观看第三页| 久久av免费| 国产精品私拍pans大尺度在线| 成人欧美亚洲| 在线成人小视频| 91插插插插插插| 国产成人av一区二区三区在线观看| 一二三四中文字幕| 国产精东传媒成人av电影| 久久久久久网站| 日本ー区在线视频| 91国内精品野花午夜精品| 免费黄在线观看| 精彩视频一区二区| 日本黄网站色大片免费观看| 亚洲日本va中文字幕| 668精品在线视频| 久久经典视频| 欧美久久久久免费| 精品欧美一区二区久久久久| 波多野结衣中文字幕一区二区三区| 日本日本19xxxⅹhd乱影响| 精品久久久亚洲| 91沈先生在线观看| 国产v日韩v欧美v| 亚洲小视频在线| 国产露脸国语对白在线| 午夜电影网一区| 综合 欧美 亚洲日本| 国产不卡一区视频| 男人操女人免费软件| 欧美国产一区二区三区激情无套| 99热99热| 欧美性片在线观看| 欧美xxxx综合视频| 青青草在线免费视频| 9191国产精品| 成人午夜视频精品一区| 国产精品成人一区二区艾草| 中文字幕18页| 免费观看在线综合色| 菠萝蜜视频在线观看入口| 蜜桃一区二区| 成人激情直播| a成人v在线| 97视频国产在线| 国产传媒在线播放| 亚洲欧美资源在线| 亚洲精品国产精品乱码不卡| 欧美视频自拍偷拍| 久草视频精品在线| 国产精品第四页| 免费在线观看成年人视频| 国产一区二区三区综合| 黄色一级免费大片| 伊人成人在线| 99久re热视频精品98| 九一精品国产| 国产亚洲情侣一区二区无| 精品久久毛片| 国产精品igao视频| 91老司机福利在线| 久久国产精品久久久久久| 国产二区视频在线观看| 精品视频中文字幕| 亚洲欧美另类视频| 91精品国产91久久久久久一区二区 | 欧美精品一区二区三区中文字幕| 国产成人亚洲欧美| 国产精品一区免费在线| 国产精品激情av在线播放| 激情国产在线| 久久久久久亚洲精品| а天堂中文在线官网| 最新91在线视频| eeuss影院www在线播放| 亚洲日本欧美中文幕| 偷拍自拍在线| 亚洲精品短视频| 日本免费网站在线观看| 精品对白一区国产伦| 性做久久久久久久| 日韩精品一区二区在线观看| 国产精品一品二区三区的使用体验| 欧美综合色免费| 中文字幕人妻丝袜乱一区三区 | 欧美大片第1页| 亚洲精品白浆| 久久99热这里只有精品国产| 最爽无遮挡行房视频在线| 久久久精品一区二区| 精品国产白色丝袜高跟鞋| 日韩在线视频国产| 午夜不卡视频| 久久精品99久久久久久久久| 欧洲美女少妇精品| 精品国产一区二区三区久久狼5月 精品国产一区二区三区久久久狼 精品国产一区二区三区久久久 | 午夜激情av在线| 久久99久久精品欧美| 涩涩网站在线看| 国产高清亚洲一区| 欧美午夜精品一区二区| 成人免费va视频| 黄色短视频在线观看| 91蝌蚪porny| 摸摸摸bbb毛毛毛片| 国产精品少妇自拍| 成人免费黄色小视频| 一区二区三区精品在线观看| 国产这里有精品| 精品二区三区线观看| 91视频在线视频| 欧美精品乱码久久久久久按摩| 国产精品特级毛片一区二区三区| 91麻豆精品国产91久久久久| 丰满人妻一区二区三区无码av| 亚洲精品久久久久中文字幕欢迎你 | 精品国产精品一区二区夜夜嗨| 四虎永久在线观看| 亚洲男人av在线| 日本蜜桃在线观看| 欧美精品午夜视频| 女人高潮被爽到呻吟在线观看| 欧美一级片在线播放| 久久人体av| 国产91视觉| 欧美美女在线观看| 五月天av影院| 免费视频一区| 久久综合在线观看| 久久综合久久综合亚洲| 免费在线观看黄色小视频| 亚洲欧美日韩综合aⅴ视频| 国产午夜激情视频| 欧美在线观看18| 国产 欧美 精品| 中文字幕综合一区| 国产伦理精品| 91精品在线播放| 一区二区三区日本久久久| 在线观看精品视频| 国产精品主播| 黑人巨大猛交丰满少妇| 91色婷婷久久久久合中文| 男的操女的网站| 欧美亚洲综合在线| 色综合视频在线| 超碰91人人草人人干| 精品免费av在线| 久久99精品久久久久子伦| 雨宫琴音一区二区三区| 91av俱乐部| 99re热视频精品| 欧美精品久久久久性色| 欧美日韩情趣电影| 头脑特工队2免费完整版在线观看| 欧美成人高清视频| 99久久亚洲国产日韩美女| 久久综合久久久| 一区三区视频| 中文字幕 欧美 日韩| 欧美激情一区二区| 国产 日韩 欧美 在线| 欧美大片国产精品| 国产鲁鲁视频在线观看特色| 国产盗摄xxxx视频xxx69| 日本欧美高清| 日韩中文字幕在线免费| 狠狠色综合日日| 波兰性xxxxx极品hd| 在线免费观看日本一区| 色视频在线观看| 91精品国产99| 欧美变态网站| 男人日女人逼逼| k8久久久一区二区三区| 精品无码人妻一区二区三区| 日韩情涩欧美日韩视频| 成人福利网站| 95av在线视频| 午夜亚洲福利| 国产精品19p| 亚洲欧美视频在线观看视频| 国产强伦人妻毛片| 久久亚洲精品视频| 99视频这里有精品| 亚洲小说欧美另类激情| 国产在线一区二区| 日本精品在线免费观看| 欧美日韩国产首页在线观看| 8888四色奇米在线观看| 国产精品免费久久久久影院| 国内亚洲精品| 无码粉嫩虎白一线天在线观看 | 成人av在线亚洲| 亚洲激情五月| 最新国产精品自拍| 午夜免费久久看| 涩涩视频在线观看免费| 欧美专区中文字幕| 精品视频亚洲| 91 视频免费观看| 玉足女爽爽91| 免费国产羞羞网站视频| 91精品国产色综合| 久久综合亚洲| 在线视频观看一区二区| 亚洲最大色网站| 青青青免费视频在线2| 国产精品免费观看在线| 国产精品毛片久久| 99热这里只有精品2| 午夜精品福利久久久| 欧美色图另类| 成人天堂噜噜噜| 亚洲高清资源| 国产精品高清无码在线观看| 欧美视频一区二区三区四区| 二区三区在线观看| 狠狠色伊人亚洲综合网站色| 国产一区二区在线观| 日本精品免费视频| jiyouzz国产精品久久| 国产午夜麻豆影院在线观看| 日韩在线免费视频观看| 亚洲三区欧美一区国产二区| 97在线播放视频| 中文欧美字幕免费| 精品久久人妻av中文字幕| 欧美在线视频a| 婷婷亚洲五月| 野花社区视频在线观看| 欧美精品在欧美一区二区少妇| 色呦呦在线观看视频| 免费国产一区二区| 国产在线播放一区| av资源免费观看| 久久精品视频导航| 色先锋久久影院av| 亚洲综合123| 在线视频国产一区| 爱搞国产精品| 好吊色这里只有精品| 久久久久久久久伊人| 性做久久久久久久久久|