kaniko is a tool to build container images from a Dockerfile, inside a container or Kubernetes cluster.
kaniko doesn’t depend on a Docker daemon and executes each command within a Dockerfile completely in userspace. This enables building container images in environments that can’t easily or securely run a Docker daemon, such as a standard Kubernetes cluster.
kaniko is meant to be run as an image: gcr.io/kaniko-project/executor. We do not recommend running the kaniko executor binary in another image, as it might not work.
标记 ● U 该路由可以使用。 ● H 该路由是到一个主机,也就是说,目的地址是一个完整的主机地址。如果没有设置该标志,说明该路由是到一个网络,而目的地址是一个网络地址:一个网络号,或者网络号与子网号的组合。 ● G 该路由是到一个网关(路由器)。如果没有设置该标志,说明目的地 是直接相连的。 ● R 恢复动态路由产生的表项。 ● D 该路由是由改变路由(redirect)报文创建的。 ● M 该路由已被改变路由报文修改。 ● ! 这个路由将不会被接受。
lizhe@ubuntu:~$ sudo ip link add veth_left type veth peer name veth_right
lizhe@ubuntu:~$ sudo ip link set veth_left netns netns1
lizhe@ubuntu:~$
lizhe@ubuntu:~$ sudo ip netns exec netns1 ifconfig veth_left 10.1.1.1/24 up
lizhe@ubuntu:~$ sudo ifconfig veth_right 10.1.1.2/24 up
ping 10.1.1.1
sudo ip netns exec netns1 ping 10.1.1.2
命名空间内 和 命名空间外 都可以互相ping通
之前我们说 命名空间 的作用是 隔离
那么路由表 和 防火墙 呢
sudo ip netns exec netns1 route
sudo ip netns exec netns1 iptables -L
我们试着使用 NAT 让 netns1 可以访问外网
开启 linux kernel ip forwarding
sudo sysctl net.ipv4.ip_forward=1
将 netns1 的默认路由设为 veth_right ( 宿主机的veth ) 的 IP 地址
sudo ip netns exec netns1 route add default gw 10.1.1.2
确认一下网卡名称,这里是 ens33
配置 SNAT,将从 myspace 发出的网络包的 soruce IP address 替换为 ens33 的 IP 地址