在 Kubernetes 生態系中,Cilium 透過 eBPF 打造新一代 CNI Plugin,不僅突破傳統 iptables-based 的限制,更帶來更高效能的封包處理、強大的可觀測性與更精細的安全控制。
這個系列會以循序漸進的方式,帶你從入門到實戰掌握 Cilium,理解它的核心原理,並能在真實環境中靈活應用。
今天下班後因為有其他事情,所以閒暇時間比較少,本文章還有一些細節和一些工具還沒補上去,會找時間把內容補上 前面幾天我們已經知道當建立 Pod 時,Ciliu...
接下來我們就要來探索 Datapath 了,在探索之前,有一些話想跟讀者說: Cilium 是以 eBPF 技術為底實現出來的 CNI Plugin,而 eB...
在昨天,我們從 client pod ping server pod 簡單看了一下 ARP 怎麼被偽造的。 接下來就可以來看看真正一個 TCP 封包是經歷了什麼...
前幾天我們主要在看「同 Node 的 Pod-to-Pod Datapath」。這算是最基本、最單純的情境,但光這個情境就能明顯感受到 eBPF 帶來的 可程式...
在前面的文章中,我們深入探討了「同 Node 的 Pod-to-Pod Datapath」,並在 Day 14 認識了 cilium_host、cilium_n...
在 Day 12 ~ Day 15 我們深入探索了 Cilium 的 Pod-to-Pod datapath,從 Day 14 的網路介面架構到 Day 15...
在昨天 (Day 16) 的文章,我們已經學會了如何使用 Cilium Network Policy (CNP) 來確保 server Pod 僅允許 clie...
昨天我們聊到 L7 Policy,看到了 Cilium 是如何透過內建的 Envoy Proxy 來達成 L7-aware 的管控。 不過在真實世界裡,很多安全...
看完了 Pod-to-Pod,以及 Pod 通信之間的安全性該如何落實後,讓我們放大層級,來思考 Kubernetes Service 層級的事情。 這裡就要講...
今天這篇將以 Client 發出請求的封包視角深度追蹤 Cilium 的 Pod-to-Service datapath,並且會抓封包實際驗證 Datapath...