learn-tech/专栏/趣谈网络协议/协议专栏特别福利答疑解惑5期.md
2024-10-16 11:00:45 +08:00

251 lines
12 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

因收到Google相关通知网站将会择期关闭。相关通知内容
协议专栏特别福利 答疑解惑5期
你好,我是刘超。
第五期答疑涵盖第22讲至第36讲的内容。我依旧对课后思考题和留言中比较有代表性的问题作出回答。你可以点击文章名回到对应的章节复习也可以继续在留言区写下你的疑问我会持续不断地解答。希望对你有帮助。
《第22讲 | VPN朝中有人好做官》
课后思考题
当前业务的高可用性和弹性伸缩很重要,所以很多机构都会在自建私有云之外,采购公有云,你知道私有云和公有云应该如何打通吗?
留言问题
DH算法会因为传输随机数被破解吗
这位同学的笔记特别认真让人感动。DH算法的交换材料要分公钥部分和私钥部分公钥部分和其他非对称加密一样都是可以传输的所以对于安全性是没有影响的而且传输材料远比传输原始的公钥更加安全。私钥部分是谁都不能给的因此也是不会截获到的。
《第23讲 | 移动网络:去巴塞罗那,手机也上不了脸书》
课后思考题
咱们上网都有套餐,有交钱多的,有交钱少的,你知道移动网络是如何控制不同优先级的用户的上网流量的吗?
这个其实是PCRF协议进行控制的它可以下发命令给PGW来控制上网的行为和特性。
《第24讲 | 云中网络:自己拿地成本高,购买公寓更灵活》
课后思考题
为了直观这一节的内容我们以桌面虚拟化系统举例。在数据中心里面有一款著名的开源软件OpenStack这一节讲的网络连通方式对应OpenStack中的哪些模型呢
OpenStack的早期网络模式有Flat、Flat DHCP、VLAN后来才有了VPC用VXLAN和GRE进行隔离。
《第25讲 | 软件定义网络:共享基础设施的小区物业管理办法》
课后思考题
在这一节中提到了通过VIP可以通过流表在不同的机器之间实现负载均衡你知道怎样才能做到吗
可以通过ovs-ofctl下发流表规则创建group并把端口加入group中所有发现某个地址的包在两个端口之间进行负载均衡。
sudo ovs-ofctl -O openflow11 add-group br-lb "group_id=100 type=select selection_method=dp_hash bucket=output:1 bucket=output:2"
sudo ovs-ofctl -O openflow11 add-flow br-lb "table=0,ip,nw_dst=192.168.2.0/24,actions=group:100"
留言问题
SDN控制器是什么东西
SDN控制器是一个独立的集群主要是在管控面因为要实现一定的高可用性。
主流的开源控制器有OpenContrail、OpenDaylight等。当然每个网络硬件厂商都有自己的控制器而且可以实现自己的私有协议进行更加细粒度的控制所以江湖一直没有办法统一。
流表是在每一台宿主机上保存的,大小限制取决于内存,而集中存放的缺点就是下发会很慢。
《第26讲 | 云中的网络安全:虽然不是土豪,也需要基本安全和保障》
课后思考题
这一节中重点讲了iptables的filter和nat功能iptables还可以通过QUEUE实现负载均衡你知道怎么做吗
我们可以在iptables里面添加下面的规则
-A PREROUTING -p tcp -m set --match-set minuteman dst,dst -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j NFQUEUE --queue-balance 50:58
-A OUTPUT -p tcp -m set --match-set minuteman dst,dst -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j NFQUEUE --queue-balance 50:58
NFQUEUE的规则表示将把包的处理权交给用户态的一个进程。queue-balance表示会将包发给几个queue。
libnetfilter_queue是一个用户态库用户态进程会使用libnetfilter_queue连接到这些queue中将包读出来根据包的内容做决策后再放回内核进行发送。
《第27讲 | 云中的网络QoS邻居疯狂下电影我该怎么办
课后思考题
这一节中提到,入口流量其实没有办法控制,出口流量是可以很好控制的,你能想出一个控制云中的虚拟机的入口流量的方式吗?
在云平台中,我们可以限制一个租户的默认带宽,我们仍然可以配置点对点的流量控制。
在发送方的OVS上我们可以统计发送方虚拟机的网络统计数据上报给管理面。在接收方的OVS上我们同样可以收集接收方虚拟机的网络统计数据上报给管理面。
当流量过大的时候,我们虽然不能控制接收方的入口流量,但是我们可以在管理面下发一个策略,控制发送方的出口流量。
留言问题
对于HTB借流量的情况借出去的流量能够抢回来吗
首先,借出去的流量,当自己使用的时候,是能够抢回来的。
有一篇著名的文章《HTB Linux queuing discipline manual》里面很详细你可以看看。
很多人看不懂这是一棵HTB树有三个分支。A用户使用www访问网页SMTP协议发送邮件B用户不限协议。
在时间0的时候0、1、2都以90k的速度发送数据也即A用户在访问网页同时发送邮件B也在上网干啥都行。
在时间3的时候将0的发送停止A不再访问网页了红色的线归零A的总速率下来了剩余的流量按照比例分给了蓝色的和绿色的线也即分给了A发邮件和B上网。
在时间6的时候将0的发送重启为90k也即A重新开始访问网页则蓝色和绿色的流量返还给红色的流量。
在时间9的时候将1的发送停止A不再发送邮件了绿色的流量为零A的总速率也下来了剩余的流量按照比例分给了蓝色和红色。
在时间12将1的发送恢复A又开始发送邮件了红色和蓝色返还流量。
在时间15将2的发送停止B不再上网了啥也不干了蓝色流量为零剩余的流量按照比例分给红色和绿色。
在时间19将1的发送停止A不再发送邮件了绿色的流量为零所有的流量都归了红色所有的带宽都用于A来访问网页。
《第28讲 | 云中网络的隔离GRE、VXLAN虽然住一个小区也要保护隐私》
课后思考题
虽然VXLAN可以支持组播但是如果虚拟机数目比较多在Overlay网络里面广播风暴问题依然会很严重你能想到什么办法解决这个问题吗
很多情况下物理机可以提前知道对端虚拟机的MAC地址因而当发起ARP请求的时候不用广播全网只要本地返回就可以了在Openstack里面称为L2Population。
《第29讲 | 容器网络:来去自由的日子,不买公寓去合租》
课后思考题
容器内的网络和物理机网络可以使用NAT的方式相互访问如果这种方式用于部署应用有什么问题呢
_CountingStars对这个问题进行了补充。
其实就是性能损耗随机端口占用看不到真实IP。
《第30讲 | 容器网络之Flannel每人一亩三分地》
课后思考题
通过 Flannel 的网络模型可以实现容器与容器直接跨主机的互相访问,那你知道如果容器内部访问外部的服务应该怎么融合到这个网络模型中吗?
Pod内到外部网络是通过docker引擎在iptables的POSTROUTING中的MASQUERADE规则实现的将容器的地址伪装为node IP出去回来时再把包nat回容器的地址。
有的时候我们想给外部的一个服务使用一个固定的域名这就需要用到Kubernetes里headless service的ExternalName。我们可以将某个外部的地址赋给一个Service的名称当容器内访问这个名字的时候就会访问一个虚拟的IP。然后在容器所在的节点上由iptables规则映射到外部的IP地址。
《第31讲 | 容器网络之Calico为高效说出善意的谎言》
课后思考题
将Calico部署在公有云上的时候经常会选择使用IPIP模式你知道这是为什么吗
_CountingStars的回答是部分正确的。
一个原因是中间有路由如果VPC网络是平的但是公有云经常会有一个限制那就是器的IP段是用户自己定义的一旦出虚拟机的时候云平台发现不是它分配的IP很多情况下直接就丢弃了。如果是IPIP出虚拟机之后IP还是虚拟机的IP就没有问题。
《第32讲 | RPC协议综述远在天边近在眼前》
课后思考题
在这篇文章中mount的过程是通过系统调用最终调用到RPC层。一旦mount完毕之后客户端就像写入本地文件一样写入NFS了这个过程是如何触发RPC层的呢
_CountingStars的回答很有深度。
是的是通过VFS实现的。
在讲[Socket]那一节的时候我们知道在Linux里面很多东西都是文件因而内核中有一个打开的文件列表File list每个打开的文件都有一项。
对于Socket来讲in-core inode就是内存中的inode。对于nfs来讲也有一个inode这个inode里面有一个成员变量file_operations这里面是这个文件系统的操作函数。对于nfs来讲因为有nfs_file_read、nfs_file_write所以在一个mount的路径中读取某个文件的时候就会调用这两个函数触发RPC远程调用服务端。
《第33讲 | 基于XML的SOAP协议不要说NBA请说美国职业篮球联赛》
课后思考题
对于HTTP协议来讲有多种方法但是SOAP只用了POST这样会有什么问题吗
《第34讲 | 基于JSON的RESTful接口协议我不关心过程请给我结果》
课后思考题
在讨论RESTful模型的时候举了一个库存的例子但是这种方法有很大问题那你知道为什么要这样设计吗
这个我在双十一包的例子中已经分析过了。
《第35讲 | 二进制类RPC协议还是叫NBA吧总说全称多费劲》
课后思考题
对于微服务模式下的RPC框架的选择Dubbo和SpringCloud各有优缺点你能做个详细的对比吗
《第36讲 | 跨语言类RPC协议交流之前双方先来个专业术语表》
课后思考题
在讲述Service Mesh的时候我们说了希望Envoy能够在服务不感知的情况下将服务之间的调用全部代理了你知道怎么做到这一点吗
iptables规则可以这样来设置
首先定义的一条规则是ISTIO_REDIRECT转发链。这条链不管三七二十一都将网络包转发给envoy的15000端口。但是一开始这条链没有被挂到iptables默认的几条链中所以不起作用。
接下来在PREROUTING规则中使用这个转发链。从而进入容器的所有流量都被先转发到envoy的15000端口。而envoy作为一个代理已经被配置好了将请求转发给productpage程序。
当productpage往后端进行调用的时候就碰到了output链。这个链会使用转发链将所有出容器的请求都转发到envoy的15000端口。
这样无论是入口的流量还是出口的流量全部用envoy做成了“汉堡包”。envoy根据服务发现的配置做最终的对外调用。
这个时候iptables规则会对从envoy出去的流量做一个特殊处理允许它发出去不再使用上面的output规则。
感谢第22讲至第36讲中对内容有深度思考和提出问题的同学。我会为你们送上奖励礼券和知识图谱。稍后运营同学会发送短信通知。
咱们的答疑环节暂时告一段落了,如果你在学习过程中有什么问题,欢迎你继续留言给我!