2021年10月25日のブックマーク (3件)

  • GKE CNI Deep Dive (2021) - Qiita

    GKE (Google Kubernetes Engine) のネットワーク周りの実装はユーザーの見えないところで変化を続けています。以前は、公式ドキュメントにあるように bridge interface (cbr0) を介してホストマシン (ノード) とコンテナ間でパケットのやりとりが行われていました。しかし、コンテナランタイムを containerd に変更すると (もしくは、コンテナランタイムが dockershim でも比較的新しい時期に作成したクラスターなら?)、見慣れないコンポーネントや使用している CNI plugin の Network Configuration Lists (a.k.a. Chainning) が変わっていることに気付きます。 記事では、以下の条件の GKE のネットワーク周りの実装について、一部推測も交えながら見ていきます。 GKE version:

    GKE CNI Deep Dive (2021) - Qiita
    inductor
    inductor 2021/10/25
    めちゃめちゃ詳しく書いてあってスゴイ・・・ボリュームが多いのでじっくり読みます
  • コンテナからホストの情報見える問題

    コンテナ内でコマンドを実行したときに、コンテナのリソースと思いきやホストのリソースを見ていることがある。 たとえば free コマンドはコンテナでもホストでも同じ実行結果になる。(EC2 の Ubuntu20.04LTS に docker.io 入れて検証) host $ free -h total used free shared buff/cache available Mem: 978Mi 249Mi 152Mi 0.0Ki 576Mi 582Mi Swap: 0B 0B 0B container /# free -h total used free shared buff/cache available Mem: 978Mi 249Mi 152Mi 0.0Ki 576Mi 582Mi Swap: 0B 0B 0B これは 実行しているコマンドが proc などのシステムワイドな情報

    コンテナからホストの情報見える問題
    inductor
    inductor 2021/10/25
    user nsはプロセスとホストでユーザー空間を分けたい時に使うリソースです。コンテナがわかり易い例(コンテナではrootでもホストでは1001みたいなUIDになる) https://www.slideshare.net/AkihiroSuda/container-runtime-meetup-runc-user-namespaces
  • KubernetesのResource Requests & Resource Limitsの内部処理をソースコードレベルで読み解く - inductor's blog

    はじめに この記事は筆者がKubeCon EU 2021にて発表した「Resource Requests and Limits Under the Hood: The Journey of a Pod Spec」の内容を中心とし、ブログ向けにまとめなおしたものです。 www.youtube.com 日語でこのリソース要求/制限について内部の仕組みまで踏まえて詳細に書かれた記事はあまりないので、誰かの助けになれば幸いです。 はじめに Kubernetesにおけるリソースの要求と制限 スケジューラーによるスコアリング ノードでのPod作成処理 Requests全体の流れ Limits全体の流れ CRI内部の処理 OCI内部の処理 まとめ Kubernetesにおけるリソースの要求と制限 Kubernetes上でアプリケーションを実行する際、ワークロードの特性に応じて以下のような形で必要なリソ

    KubernetesのResource Requests & Resource Limitsの内部処理をソースコードレベルで読み解く - inductor's blog
    inductor
    inductor 2021/10/25
    週末に書いていた