
网络
文章平均质量分 84
喝醉酒的小白
怕什么真理无穷,进一寸有进一寸的欢喜。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
交换机和路由器的区别,二层和三层的区别在哪里?
交换机和路由器是计算机网络中的两种关键设备,它们虽然都用于数据转发,但工作原理、使用场景和作用层级有明显不同。理解它们的差异,核心在于掌握“二层(数据链路层)”与“三层(网络层)”的区别。应用场景:企业园区网、数据中心,提升跨 VLAN 通信效率。二层看 MAC,三层看 IP;交换管内网,路由连外界;内部模块:既有 MAC 地址表,也有路由表(RIB)广播不隔离,VLAN来分离;跨网用路由,智能走最优。原创 2025-07-31 15:18:54 · 303 阅读 · 0 评论 -
VLAN、ARP、OSPF、三层交换原理 或 抓包分析
│ 交换机 (L2)││VLAN ───┘ ←─ 逻辑隔离广播域││ 三层交换机 (L3) │ ←─ 跨 VLAN 通信│ 查路由 + 查ARP▼│ 路由器 ← OSPF动态路由协议 │ ← 连接不同网段如果你需要具体分析一个 VLAN 问题、ARP 缓存异常、OSPF 不收敛,或提供.pcap文件进行分析,我也可以一步步带你诊断。你想先从哪个深入?原创 2025-07-31 14:58:00 · 629 阅读 · 0 评论 -
网络三层架构
接入交换机是“门口保安”,汇聚交换机是“中控指挥”,三层交换机是“负责指挥流向的大脑”,也是整个园区网的“交通路由系统”。需要我帮你画一个三层架构与交换角色的图示或写一个典型的配置模板(如 VLAN+SVI+OSPF)吗?原创 2025-07-31 14:57:09 · 249 阅读 · 0 评论 -
VXLAN与Cilium:构建高效安全的容器网络架构
VXLAN(Virtual Extensible Local Area Network,虚拟可扩展局域网)是一种用于在三层网络上创建二层虚拟网络的技术。它通过将二层以太网帧封装在UDP数据包中,实现在不同物理位置的网络之间扩展二层网络功能。VXLAN本质上是一种VPN(虚拟专用网络)技术,能够在任意路由可达的物理网络(Underlay网络)上叠加二层虚拟网络(Overlay网络)。MAC-in-UDP封装机制。原创 2025-07-31 13:19:16 · 510 阅读 · 0 评论 -
交换机和路由器
交换机:局域网高速通信的“立交桥”,核心价值是效率。路由器:跨网络互联的“智能导航”,核心价值是连通性与安全。实际组网中,90%以上场景需二者协同(如家庭“无线路由器”实质是路由器+交换机+AP的集成设备)。原创 2025-07-31 13:07:52 · 362 阅读 · 0 评论 -
Cilium Endpoint 和 Kubernetes 的 Endpoint
Cilium Endpoint(简称 CEP)是 Cilium 网络插件(基于 eBPF)为 Kubernetes 中的每个 Pod 创建的一个独立对象,表示该 Pod 的网络身份和策略状态。Kubernetes 的Endpoint(或 EndpointSlice)是 kube-apiserver 中的资源对象,用于记录某个 Service 关联的 Pod IP 地址列表(即后端实例)。原创 2025-07-30 10:44:06 · 689 阅读 · 0 评论 -
结合抓包工具(如 tcpdump, Wireshark, bpftrace, hubble)来分析 MetalLB + Cilium + eBPF + VIP:Port 的访问流程
的访问流程,可以精准验证每一步数据包的变换过程与路径跳转,有助于排查问题和深入理解网络行为。确认源 IP 为 PodIP_B,目的 IP 为客户端。确认 VIP ➜ PodIP_B 转换是否成功。表示 Speaker 已正确宣告 VIP。可以进一步加速实战分析效率。原创 2025-07-30 10:24:12 · 598 阅读 · 0 评论 -
客户端访问 Kubernetes 集群中 MetalLB 分配的 VIP (Layer2 模式) 完整网络流程(基于 Cilium + eBPF)
步骤模块作用说明1~3MetalLB宣告 VIP 归属,实现 ARP 广播引导4~5eBPF截获数据包并查表决定路由6~8Cilium负载均衡目标 Pod,执行 DNAT9~15Cilium转发到本地或远程 Pod16~17应用层Pod B 处理并响应18~19eBPF响应包 SNAT,保证能回到客户端。原创 2025-07-29 18:34:20 · 680 阅读 · 0 评论 -
网络基础面试题集:涵盖TCP/IP、防火墙、Nginx、SDN、VLAN、BGP等核心技术
初级理论题请简述OSI七层模型及其各层的主要功能。参考答案:OSI七层模型从下到上依次是:请解释TCP/IP协议栈,并说明其与OSI模型的对应关系。参考答案:TCP/IP协议栈是一个四层模型,自上而下分为:中级理论题请详细描述TCP三次握手和四次挥手的过程。参考答案:三次握手:四次挥手:请解释TCP的流量控制和拥塞控制机制。参考答案:流量控制:通过滑动窗口机制实现,接收方根据自身接收能力动态调整发送方的发送窗口大小,防止接收方缓冲区溢出。接收方在ACK报文中通告当前接收窗口大小,发送方根据该值调整发原创 2025-07-29 13:14:22 · 885 阅读 · 0 评论 -
/etc/iproute2/rt_tables
路由表编号名称说明255local管理本地接口地址(如127.0.0.1),不能被覆盖254main默认使用的主路由表,所有你用添加的路由默认写在这里253default备用用途,基本未用0unspec未指定路由表编号的占位符这行被注释了,说明它当前并未生效。1是路由表的编号inr.ruhep是自定义的名称,可用于路由规则引用💡这个inr.ruhep名字来源于 INR RUHEP(俄罗斯国家研究核物理中心),是某些科研网络环境的示例配置,你可以改成任何你自己业务相关的名称,比如vpn。原创 2025-07-29 13:01:16 · 362 阅读 · 0 评论 -
Linux 防火墙技术
防火墙(iptables/nftables/firewalld 等)主要控制网络流量,属于网络边界防护;ACL则增强了文件系统权限控制,实现对本地资源(文件/目录)的细粒度限制;SELinux在操作系统层面实施强制访问控制(MAC),控制进程间交互和资源访问;Auditd则是监控和记录所有安全相关事件的审计框架,提供可追溯性。机制主要功能实现原理与范围启动/加载方式与防火墙的协同ACL文件/目录级的细粒度访问控制基于文件系统(ext4/XFS/Btrfs等)的权限扩展;挂载时启用(原创 2025-07-28 13:47:18 · 692 阅读 · 0 评论 -
CIDR表示法、计算方式
以下为关于CIDR表示法(包括/24、/23等前缀)及保留地址范围(如245.0.0.0/24)的深度研究报告,结合搜索结果与专业分析撰写。通过"IP地址/前缀长度"(如192.168.1.0/24)灵活划分网络,突破传统A/B/C类地址限制。,涵盖计算逻辑、限制规则及实践案例。(注:全文引用信息均标注。原创 2025-07-18 21:42:19 · 919 阅读 · 0 评论 -
eBPF从入门到精通:深入理解Cilium中的关键作用
Cilium 是一个开源项目,核心目标是为 Kubernetes 等容器环境提供高性能网络、细粒度安全策略和深度可观测性,其底层完全依赖 eBPF 技术实现核心功能。Cilium = eBPF + Kubernetes 网络/安全/可观测性逻辑。它将 eBPF 的技术优势与云原生场景的需求结合,解决传统方案(如 Calico、Flannel、iptables)的性能瓶颈和功能局限。eBPF 为 Cilium 提供了内核级的“可编程能力”在网络层,实现高性能、低延迟的转发与服务发现;原创 2025-07-17 18:18:45 · 973 阅读 · 1 评论 -
K8s网络问题
确认路由/策略ip route:让 Cluster CIDR 一定走 cilium 路由表(通常是表 200)。如有多租户或自定义策略路由,调整优先级(priority)确保 Cilium 规则在最前面。排除 rp_filter 干扰将所有相关接口的rp_filter暂时设为0,若问题消失,则考虑在启动脚本或 Cilium DaemonSet 中统一屏蔽反向过滤。检查 Cilium NetworkPolicy若使用了 Cilium CNP/CCNP,确认对所有 ICMP 类型(尤其。原创 2025-07-17 13:47:00 · 737 阅读 · 0 评论 -
Kubernetes / 华为云平台下的网络组件与协同机制整理
结合你提到的网络基础内容(ARP/NDP、SDN、DNAT/SNAT、Nginx代理、防火墙/DNS/CDN)以及实际部署环境(如 Kubernetes 或华为云),我们可以从实际场景出发,系统地整理一套现代云原生架构中网络相关技术的部署与协同机制。原创 2025-07-17 12:52:32 · 883 阅读 · 0 评论 -
防火墙 / DNS / CDN 与代理的协同机制
模块推荐实践🔐 防火墙仅开放 Nginx 所需端口,限制来源 IP🌍 DNS绑定 CDN IP,确保快速接入;内部 DNS 可指向内网 Nginx🚀 CDN配置回源策略、缓存规则;隐藏真实源站 IP🔁 Nginx做反向代理、负载均衡、路径路由、安全校验🧱 WAF结合 CDN/Nginx 实现 Web 层攻击防御。原创 2025-07-17 12:51:41 · 853 阅读 · 0 评论 -
Linux系统下策略路由与静态路由全面指南:从基础到高级应用
静态路由是由网络管理员手动配置的路由信息,它不会自动更新,除非管理员手动修改。优点简单直接:配置简单,适合小型网络资源占用少:不占用网络带宽用于路由更新安全性高:不会与其他路由器交换路由信息,减少了安全风险控制性强:管理员可以精确控制数据包的路径缺点缺乏动态性:无法自动适应网络拓扑变化维护成本高:网络拓扑变化时需要手动更新可扩展性差:不适合大型复杂网络适用场景小型网络或网络结构简单且稳定的环境需要精确控制数据包路径的场景网络管理员希望手动管理路由表的情况连接到ISP的默认路由。原创 2025-07-17 12:46:11 · 711 阅读 · 0 评论 -
Nginx 正向代理与反向代理
代理是一种网络服务,客户端通过代理服务器间接访问目标资源。类型说明正向代理代理客户端访问外部资源(“我替你去”)反向代理代理外部用户访问内部服务器(“你来找我,我替你找它”)客户端并不直接访问目标服务器,而是把请求交给代理服务器,由代理服务器转发请求并返回响应。客户端访问代理服务器,代理根据配置将请求转发到后端真实服务器(Upstream),客户端无感知。比较项正向代理(Forward Proxy)反向代理(Reverse Proxy)代理的对象客户端服务器(后端)请求目标。原创 2025-07-16 18:50:22 · 443 阅读 · 0 评论 -
DNAT(目的地址转换) 和 SNAT(源地址转换)
类型修改方向用途常用链SNAT源地址内网出网DNAT目标地址公网入内PREROUTINGSNAT 解决出网问题(“我是谁”)DNAT 解决入网问题(“你要找谁”)如你还需要图示说明(例如 DNAT 与 SNAT 网络路径图)、Kubernetes 中的 iptables 流程图、或用 ipvs/NFTables 替代方式,请告诉我,我可以继续扩展。原创 2025-07-16 18:47:43 · 841 阅读 · 0 评论 -
iptables详解与Kubernetes集群网络安全加固指南
Kubernetes采用了一种独特的网络模型,旨在为集群中的所有Pod提供统一的网络视图。每个Pod都有一个唯一的IP地址:Kubernetes集群中的每个Pod都应该能够直接与其他Pod通信,而无需NAT转换Pod之间可以直接通过IP地址进行通信:无论这些Pod运行在同一节点还是不同节点上服务抽象层:通过Service资源为一组Pod提供统一的访问入口,实现负载均衡和服务发现kube-proxy:负责实现Service到Pod的负载均衡和网络代理。原创 2025-07-16 18:39:22 · 872 阅读 · 0 评论 -
MetalLB与Cilium在Kubernetes中实现数据库负载均衡VIP的深度解析
MetalLB是一个为裸金属Kubernetes集群提供负载均衡能力的开源项目,它允许在没有云提供商负载均衡器的环境中使用LoadBalancer类型的Kubernetes Service。Controller:作为Deployment部署,负责监听Kubernetes集群中的Service状态变化,并为LoadBalancer类型的Service分配IP地址。Speaker:作为DaemonSet部署在每个节点上,负责将分配的IP地址通告给网络中的其他设备。原创 2025-07-16 18:32:12 · 670 阅读 · 0 评论 -
ARP vs NDP 对比总结
项目ARPNDP协议类型IPv4 专用IPv6 专用协议实现L2 广播 + ARP 响应ICMPv6 消息(NS/NA)是否支持广播是否(使用组播)附加功能仅地址解析包含地址解析、邻居检测、网关发现等安全性易被 ARP 欺骗攻击更安全,可用 RA Guard、SEND 等防护手段。原创 2025-07-16 18:25:42 · 253 阅读 · 0 评论 -
2025-07-18 网络基础学习笔记
来源:CSDN SDN 文章】(维基百科控制平面与数据平面分离,由集中控制器 (如 OpenDaylight) 统一控制支持动态流量控制、网络虚拟化、编程接口(南/北向API)、增强灵活性与自动化。原创 2025-07-16 18:17:18 · 777 阅读 · 0 评论 -
curl: (28) Failed to connect to <目标IP>:<端口>
排查步骤说明服务是否监听?`ss -ltnpgrep <端口>`服务是否活着?ps -ef或systemctl防火墙是否拦截?iptablesfirewalld网络是否可达?pingtelnet/ncTCP是否握手失败?tcpdump本地+远端双抓中间链路是否丢包?检查 ACL、安全组、策略路由是否配置正确?ip routearp表分析。原创 2025-07-16 17:36:31 · 676 阅读 · 0 评论 -
Oracle Data Guard 日志传输的底层协议解析
Oracle Net 是 Oracle 数据库用于客户端与数据库服务器之间通信的网络层协议。封装应用层数据:对上层应用数据(如 redo 日志、归档日志)进行打包和解包操作,确保数据在网络传输中的完整性和顺序性。基于 TCP/IP:虽然 Oracle Net 是专有协议,但底层依赖 TCP/IP 协议栈,用于在不同网络环境中建立可靠连接并传输数据。多层功能支持连接管理:负责主备库之间的会话建立、维护和断开。数据传输控制:包括数据分包、流量控制、重传机制等。安全特性。原创 2025-06-19 11:27:40 · 821 阅读 · 0 评论 -
tc 删除已注册 eBPF 程序:操作指南 + 系统分析 + 知识补充
qdisc(Queueing Discipline)是 Linux 流量控制的核心模块,用于控制网络流量的调度和排队策略。Root qdisc:主队列调度器(如fq_codelhtbclsact特别用于 eBPF 场景;支持ingress和egress两个方向;不影响正常队列,只承载tc filter。说明当前bond0使用的是clsact,这是运行 eBPF 的常见配置。原创 2025-06-04 20:51:04 · 831 阅读 · 0 评论 -
No non-localhost DNS nameservers are left in resolv.conf.Using default external servers
⚠️ 注意:某些系统(如使用 NetworkManager)会自动重写该文件,可通过。如果你的宿主机无法访问 Google 公共 DNS(如。),但 Docker 自动回退使用了这些 DNS,那。如需要连接远程数据库、API、认证服务器等时会失败。(114 是中国电信,223 是阿里公共 DNS)如果 Docker 没有配置。修改 Docker 的。原创 2025-05-26 18:32:23 · 759 阅读 · 0 评论 -
查看 Kubernetes 端口暴露的完整指南
例如,在 HostNetwork 模式下,Pod 与节点共享网络命名空间,容器直接绑定宿主机接口,此时节点层面的网络工具输出中,监听端口的进程即为容器进程。而使用 NodePort 或 LoadBalancer 类型的 Service 时,即使 Pod 非 HostNetwork 模式,也可以通过 Service 在节点层面暴露端口,此时可在节点上检查 Service 的端口监听情况。通过这些详细的检查步骤和方法,可以有效验证 Kubernetes 环境中端口的暴露情况,确保系统的正常运行和连通性。原创 2025-05-20 15:25:47 · 999 阅读 · 0 评论 -
网络:测试 UDP 端口是否通
你可以使用 Python 的 socket 库来编写一个简单的 UDP 客户端程序来测试端口是否通。原创 2025-04-24 18:20:07 · 4356 阅读 · 0 评论 -
`node_netstat_Tcp_RetransSegs` 指标采集原理
指标是用于监控 TCP 协议中重传的段数,其数据来源于 Linux 系统的。文件提供了 TCP、UDP 等网络协议的统计数据,其中包含了。原创 2025-04-23 00:48:24 · 1725 阅读 · 0 评论 -
TCP重传率高与传输延迟问题
若中间节点丢包率>1%,需联系网络运营商排查。值异常,需针对性分析(如高延迟的远程地址)使用Wireshark分析。原创 2025-04-09 18:26:10 · 1173 阅读 · 0 评论 -
ip addr add 网址 32和24的区别
直连路由是指目的地在直接连接的网络上的路由。换句话说,目标网络的接口是本地可到达的,不需要通过任何路由器或网关。的路由已经涵盖了这个地址,所以没有单独显示一个新的路由项。这是预期的行为,您的系统配置看起来是正确的。:当存在多个路由指向同一目的地,但通过不同的接口时,路由表可能会合并这些路由,只显示一个最具体的路由。了解直连路由和网络路由的区别对于网络管理和故障排除非常重要,因为它决定了数据包如何在网络中流动。因此,系统会创建一个网络路由,而不是直连路由。在路由表中,更具体的路由(如直连路由)会被优先选择。原创 2024-10-12 20:38:08 · 2502 阅读 · 0 评论 -
`tc`(Traffic Control)& 混沌工程 ChaosBlade
在Linux系统中,tc(Traffic Control)是一个强大的工具,用于控制网络流量和模拟网络条件,如带宽限制、延迟、丢包等。以下是如何使用tc。原创 2024-10-12 20:37:57 · 1012 阅读 · 0 评论 -
ip route add/del
看起来您尝试添加一个静态路由规则,但是命令的语法有误。在Linux中,添加静态路由规则通常使用ip route或者route add命令。您使用的route add命令已经有些过时,而ip route命令是较新的标准。原创 2024-10-12 20:37:27 · 925 阅读 · 0 评论 -
网络重传了解
超时重传是TCP协议中的一种基本重传机制,当发送方在一定时间内未收到接收方对已发送数据包的确认(ACK)时,会启动超时定时器。如果超时发生,发送方会认为数据包可能丢失,并重新发送该数据包。这种机制确保了即使在网络条件不佳的情况下,数据也能可靠地传输。应用场景网络拥塞或延迟增加时,确保数据包不会因为延迟过长而被丢弃。在无线网络等不稳定环境中,减少数据包丢失的风险。TCP协议中的超时重传、连续重传、DupAck和Spurious重传机制在不同的网络应用场景中发挥着关键作用。原创 2024-10-07 11:22:59 · 1050 阅读 · 0 评论 -
TCP Spurious Retransmission
请记住,虽然TCP虚假重传提供了潜在数据包丢失问题的一些指标,但它并不能绝对证明丢包。通过分析各种网络指标和进行全面的测试,可以更准确地评估网络状况和数据包丢失情况。要确定是否真正存在数据包丢失,您需要分析其他网络测量和指标。TCP虚假重传是网络中可能存在丢包问题的一个指标,但并不意味着一定存在丢包。这些因素会导致TCP发送方错误地认为数据包已丢失,并触发重传操作。虚假重传可能由多种因素引起,例如。原创 2024-05-17 17:04:19 · 2942 阅读 · 0 评论 -
网络培训议题@2
目录1. 如何通过IP和掩码确定网关:2. 网络路由的意义和配置方法:3. 网络Bond模式的区别和配置场景:4. 堆叠、VLAN、Trunk、聚合的意义:5. 虚拟机环境下VIP配置和常见问题:6. VXLAN拓展:1. 如何通过IP和掩码确定网关:网关是一个网络设备,用于将数据包从一个网络转发到另一个网络。要确定网关,可以使用以下步骤:将IP地址和子网掩码进行逻辑与操作(bitwise AND)。结果是网络的网络地址。例如,如果IP是192.168.1.10,子网掩码是255.255.255.0原创 2024-04-30 17:13:32 · 1038 阅读 · 1 评论 -
ip -4 a 查看网卡上有htb代表什么?
在 Linux 系统中,ip -4 a命令用于查看 IPv4 地址和相关网络信息。当输出中的网卡名称后面带有htb时,表示该网卡上启用了 HTB(Hierarchical Token Bucket)调度算法。HTB 是一种流量调度算法,用于实现流量控制和优先级管理。它可以将可用带宽分割成多个等级,然后为每个等级分配不同的带宽比例。这样可以确保高优先级的流量获得更高的带宽份额,从而实现对网络流量的有效管理和控制。原创 2024-02-23 13:52:56 · 759 阅读 · 0 评论 -
RX dropped 不为0
Maximum Transmission Unit,表示接口的最大传输单元,即每个数据包的最大大小。文件提供了关于系统内存使用的详细信息。这些信息对于监视系统的内存使用情况以及诊断性能问题非常有用。的暂停(Pause)参数。命令,你可以查看网卡。命令,你可以查看网卡。原创 2023-12-02 22:24:33 · 1493 阅读 · 0 评论 -
tcpdump抓包分析网络流量 & 网络知识交流@1 -- 不停更新中!
当发送方收到不合法的、意外的或无法识别的数据包时,可以发送 RST 给对方来中断当前的连接。:重传是指在网络通信中,如果发送方没有收到对应的确认消息或者接收方检测到数据包丢失,就会重新发送相同的数据包给接收方。在使用TCP协议的情况下,当一个数据包丢失时,发送端会重新发送该数据包,以确保数据的完整性。总结来说,网络层的路由表是一种用于确定数据包传输路径的数据结构,它存储了网络层地址和相应的下一跳信息,帮助路由器选择正确的路径将数据包从源主机传输到目标主机。: MTU指的是网络中能够传输的最大数据包大小。原创 2023-11-28 21:20:44 · 3473 阅读 · 0 评论