摘要: 核心结论(先说重点): legacy / nftables 是 iptables 工具的两种实现后端(backend),它们属于 Linux 内核 netfilter 框架下的用户态工具接口。 iptables / ipvs 是 kube-proxy 的两种代理模式(proxy mode),用于实现 阅读全文
posted @ 2025-11-27 17:10 滴滴滴 阅读(12) 评论(0) 推荐(0)
摘要: 在 Kubernetes 集群中,kube-proxy 是实际使用 iptables(或 IPVS)来实现 Service 转发的核心组件。要判断当前集群默认使用的是 iptables-legacy 还是 iptables-nft(nftables 后端),需从 节点操作系统层面 判断,因为 kub 阅读全文
posted @ 2025-11-27 16:53 滴滴滴 阅读(22) 评论(0) 推荐(0)
摘要: 在 Kubernetes 集群里,“iptables-legacy” 和 “iptables-nft” 并不是两条完全不同的命令,而是 同一套用户态二进制 的两种 后端模式: legacy 模式 → 直接调用老内核 xtables 接口 nft 模式 → 把规则翻译成 nftables 再提交给内核 阅读全文
posted @ 2025-11-27 16:33 滴滴滴 阅读(22) 评论(0) 推荐(0)
摘要: # 进调试 Podkubectl run tmp --image=tutum/dnsutils -it --rm -- /bin/bash # 1) 查 Service 返回的全部 IPdig +short redis-headless.demo.svc.cluster.local10.244.1. 阅读全文
posted @ 2025-11-27 16:16 滴滴滴 阅读(3) 评论(0) 推荐(0)
摘要: 恢复时 只敢删 _state/ 和 segments_N 段数据元信息 / write.lock; 永远不要主动删 _x.cfe / _x.cfs / _x.si 或 translog-*.tlog; 若这些文件损坏且副本全挂,直接走 快照 restore 或 reindex,而不是删。 每个分片目 阅读全文
posted @ 2025-11-27 14:17 滴滴滴 阅读(4) 评论(0) 推荐(0)
摘要: 只写limits不写requests在Kubernetes中是可行的,但这会让你的应用以固定的资源量(requests = limits)运行,并享有Guaranteed QoS等级的最高驱逐保护。请根据你应用的实际需求和重要性,来决定是采用这种固定分配模式,还是更具弹性的requests < li 阅读全文
posted @ 2025-11-27 09:47 滴滴滴 阅读(4) 评论(0) 推荐(0)
摘要: logging: flushFrequency: 0 options: json: infoBufferSize: "0" verbosity: 0 对于生产环境,通常推荐的 verbosity 级别是 2。 级别 0:如你当前配置,仅记录最重要的消息。这对于监控核心健康状态可能足够,但在排查复杂问 阅读全文
posted @ 2025-11-27 09:26 滴滴滴 阅读(13) 评论(0) 推荐(0)