手工实现docker的vxlan
前几天了解了一下docker overlay的原理,然后一直想验证一下自己的理解是否正确,今天模仿docker手工搭建了一个overlay网络。先上拓扑图,其实和上次画的基本一样。我下面提到的另一台机器是和下面拓扑图配置方法一样的一台机器,我就不重复画了。
首先实现图上红线部分,这部分是访问本机的container,主要涉及负载均衡(sandbox_1)和一个交换机(sandbox_2),不涉及overlay网络。
- 创建各个namespace和必要的veth
ip netns add sandbox_1
ip netns add sandbox_2
ip netns add container
ip link add pandora_bridge type bridge
ip addr add 172.18.0.1/16 dev pandora_bridge
ip link add veth100 type veth peer name veth101
ip link set veth100 master pandora_bridge
ip link set veth101 netns sandbox_1
ip link set pandora_bridge up
ip link set veth100 up
ip link add veth102 type veth peer name veth103
ip link set veth102 netns sandbox_1
ip link set veth103 netns sandbox_2
ip link add veth104 type veth peer name veth105
ip link set veth104 netns sandbox_2
ip link set veth105 netns container
- 设置sandbox_1里的路由和负载均衡
ip netns exec sandbox_1 bash
ip addr add 172.18.0.2/16 dev veth101
ip addr add 10.0.0.2/24 dev veth102
ip route add default via 172.18.0.1
ip link set veth101 up
ip link set veth102 up
ipvsadm -A -t 172.18.0.2:80 -s rr
ipvsadm -a -t 172.18.0.2:80 -r 10.0.0.4 -m
iptables -t nat -I POSTROUTING -d 10.0.0.0/24 -m ipvs --ipvs -j SNAT --to-source 10.0.0.2
echo 1 >/proc/sys/net/ipv4/vs/conntrack #这个地方困扰我很久
- 设置sandbox_2里的交换机
ip netns exec sandbox_2 bash
ip link add edge_bridge type bridge
ip link set veth103 master edge_bridge
ip link set veth104 master edge_bridge
ip addr add 10.0.0.1/24 dev edge_bridge
ip link set edge_bridge up
ip link set veth103 up
ip link set veth104 up
- 启动容器
ip netns exec container bash
ip addr add 10.0.0.4/24 dev veth105
ip link set veth105 up
ip route add default via 10.0.0.1
/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
- 把外网口ens33的数据包转到这个处理流程
iptables -t nat -I PREROUTING -d 192.168.228.148 -p tcp --dport 80 -j DNAT --to-destination 172.18.0.2
上面这些步骤设置完整个红色的流程就能走通了。我在设置的时候负载均衡那里数据包始终不走POSTROUTING链,没法设置SNAT,浪费了不少时间,后来谷歌发现需要设置echo 1 >/proc/sys/net/ipv4/vs/conntrack,这个参数具体什么意思我还没去查。其他设置都很好理解。
然后处理绿线的部分,这个是overlay最关键的地方
- 创建vxlan并且加入交换机,注意这个vxlan一定要在namespace 1里创建然后挪到sandbox_2,而且这个proxy也很重要,因为我们需要vxlan的arp代理功能(和普通设备的arp代理不一样),因为在overlay网络里广播非常耗资源,我们使用静态arp和vxlan的arp代理处理arp请求。
ip link add vxlan0 type vxlan id 100 dstport 4789 proxy
ip link set vxlan0 netns sandbox_2
- 在vxlan0设置静态arp,这两个mac地址是我另一台机器上container和sandbox_2里的设备
ip netns exec sandbox_2 bash
arp -i vxlan0 -s 10.0.0.12 1e:66:c0:a0:95:3f
arp -i vxlan0 -s 10.0.0.14 3a:7f:72:5b:5d:dd
- 在vxlan0上设置转发,告诉vxlan0那些数据包需要发给overlay的其他节点,这两个mac地址和上面两个对应,ip地址是另一台机器的ip地址
ip netns exec sandbox_2 bash
bridge fdb add 3a:7f:72:5b:5d:dd dev vxlan0 dst 192.168.228.149
bridge fdb add 1e:66:c0:a0:95:3f dev vxlan0 dst 192.168.228.149
- 配置负载均衡,把部分流量转到另一台机器
ipvsadm -a -t 172.18.0.2:80 -r 10.0.0.14:80 -m
到这里这台机器就配置好了。
另一台机器配置方法一样,我就直接把命令贴出来了
ip netns add sandbox_1
ip netns add sandbox_2
ip netns add container
ip link add pandora_bridge type bridge
ip addr add 172.18.0.1/16 dev pandora_bridge
ip link add veth100 type veth peer name veth101
ip link set veth100 master pandora_bridge
ip link set veth101 netns sandbox_1
ip link set pandora_bridge up
ip link set veth100 up
ip link add veth102 type veth peer name veth103
ip link set veth102 netns sandbox_1
ip link set veth103 netns sandbox_2
ip link add veth104 type veth peer name veth105
ip link set veth104 netns sandbox_2
ip link set veth105 netns container
iptables -t nat -I PREROUTING -d 192.168.228.149 -p tcp --dport 80 -j DNAT --to-destination 172.18.0.2
ip link add vxlan0 type vxlan id 100 dstport 4789 proxy
ip link set vxlan0 netns sandbox_2 ip netns exec sandbox_1 bash
ip addr add 172.18.0.2/16 dev veth101
ip addr add 10.0.0.12/24 dev veth102
ip link set veth101 up
ip link set veth102 up
ip route add default via 172.18.0.1
ipvsadm -A -t 172.18.0.2:80 -s rr
ipvsadm -a -t 172.18.0.2:80 -r 10.0.0.14 -m
ipvsadm -a -t 172.18.0.2:80 -r 10.0.0.4 -m
iptables -t nat -I POSTROUTING -d 10.0.0.0/24 -m ipvs --ipvs -j SNAT --to-source 10.0.0.12
echo 1 >/proc/sys/net/ipv4/vs/conntrack ip netns exec sandbox_2 bash
ip link add edge_bridge type bridge
ip link set veth103 master edge_bridge
ip link set veth104 master edge_bridge
ip addr add 10.0.0.11/24 dev edge_bridge
ip link set edge_bridge up
ip link set veth103 up
ip link set veth104 up
ip link set vxlan0 master edge_bridge
ip link set vxlan0 up
arp -i vxlan0 -s 10.0.0.4 2a:bb:1a:0f:2c:3a
arp -i vxlan0 -s 10.0.0.2 0e:a8:06:71:ca:cc
bridge fdb add 2a:bb:1a:0f:2c:3a dev vxlan0 dst 192.168.228.148
bridge fdb add 0e:a8:06:71:ca:cc dev vxlan0 dst 192.168.228.148 ip netns exec container bash
ip addr add 10.0.0.14/24 dev veth105
ip link set veth105 up
ip route add default via 10.0.0.11
/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
手工实现docker的vxlan的更多相关文章
- 在华为云ECS上手工通过Docker部署tomcat
本文介绍了如何在华为云上ECS上手工通过Docker部署tomcat,并提供了Docker常用操作 一.环境准备 ECS:操作系统版本: CentOS Linux release 7.6.181 ...
- 手工在Docker for mac上安装Kubernetes
此文发布时间比较早,当前已经有更好的办法,请参考网页: https://github.com/AliyunContainerService/k8s-for-docker-desktop 以下为原文 通 ...
- 【转】理解Docker容器网络之Linux Network Namespace
原文:理解Docker容器网络之Linux Network Namespace 由于2016年年中调换工作的原因,对容器网络的研究中断过一段时间.随着当前项目对Kubernetes应用的深入,我感觉之 ...
- 理解Docker(5):Docker 网络
本系列文章将介绍 Docker的相关知识: (1)Docker 安装及基本用法 (2)Docker 镜像 (3)Docker 容器的隔离性 - 使用 Linux namespace 隔离容器的运行环境 ...
- Neutron 理解 (3): Open vSwitch + GRE/VxLAN 组网 [Netruon Open vSwitch + GRE/VxLAN Virutal Network]
学习 Neutron 系列文章: (1)Neutron 所实现的虚拟化网络 (2)Neutron OpenvSwitch + VLAN 虚拟网络 (3)Neutron OpenvSwitch + GR ...
- Neutron 理解(14):Neutron ML2 + Linux bridge + VxLAN 组网
学习 Neutron 系列文章: (1)Neutron 所实现的虚拟化网络 (2)Neutron OpenvSwitch + VLAN 虚拟网络 (3)Neutron OpenvSwitch + GR ...
- docker 换更优秀的 文件系统 比如 OverlayFS(centos7 overlay2)
内容摘自:http://www.projectatomic.io/blog/2015/06/notes-on-fedora-centos-and-docker-storage-drivers/ doc ...
- 使用 Docker 搭建 Java Web 运行环境
黄勇的博客 Docker 是 2014 年最为火爆的技术之一,几乎所有的程序员都听说过它.Docker 是一种“轻量级”容器技术,它几乎动摇了传统虚拟化技术的地位,现在国内外已经有越来越多的公司开始逐 ...
- 转:使用 Docker 搭建 Java Web 运行环境
原文来自于:http://www.codeceo.com/article/docker-java-web-runtime.html Docker 是 2014 年最为火爆的技术之一,几乎所有的程序员都 ...
随机推荐
- PIoU Loss:倾斜目标检测专用损失函数,公开超难倾斜目标数据集Retail50K | ECCV 2020 Spotlight
论文提出从IoU指标延伸来的PIoU损失函数,能够有效地提高倾斜目标检测场景下的旋转角度预测和IoU效果,对anchor-based方法和anchor-free方法均适用.另外论文提供了Retail5 ...
- leetcode刷题-50Pow(x, n)
题目 实现 pow(x, n) ,即计算 x 的 n 次幂函数. 思路 最初的想法n>0计算res = res*x 计算n次,n<0,将x取倒数后同理,但结果表明计算速度太慢了. 后续应该 ...
- 为什么选择H5游戏开发定制?
为什么选择H5游戏开发定制? 随着微信H5游戏推广带来的显著效果,越来越多的商家已经加入到游戏营销的队伍中来, 对H5小游戏有了解的商家都知道,[模板游戏]的价格往往低于[定制游戏]的价格,可是为什么 ...
- Spring Boot 启动第一个页面(Spring二)
在前面的文章里我配置好了spring boot的环境,并选择STS开发工具 具体文章见:https://blog.csdn.net/qq_38175040/article/details/105481 ...
- linux如何把普通用户添加到sudo组
sudo原理:运行命令时,系统检查/etc/sudoers 配置文件,看这个用户是否有执行sudo的权限,如果有权限,系统要求输入用户自己的密码,如果密码输入正确,系统会以root身份运行 passw ...
- [CF664A]Complicated GCD(数论)
题目链接 http://codeforces.com/problemset/problem/664/A 题意 给两个数,找出它们的最大公因子d,使得从a到b之间的数都可以整除d. 题解 结论: 当gc ...
- 串(string)
题目描述 给定一个由小写字母组成的字符串s,每次你可以删去它的一个非回文子串, 求删成空串的最小次数. 输入输出格式 输入格式: 第一行一个整数 t 表示数据组数. 每组数据第一行一个整数 n表示字符 ...
- JVM_02 类加载子系统
JVM细节版架构图 本文针对Class Loader SubSystem这一块展开讲解类加载子系统的工作流程 类加载子系统作用 1.类加载子系统负责从文件系统或者网络中加载class文件,class文 ...
- Linux实战(14):Ubuntu修改root默认登陆
第一步 首先登录系统,创建root用户的密码 在终端输入命令: sudo passwd root 然后输入设置的密码,这样就完成了设置root用户密码的步骤 第二步 修改文件 sudo nano /u ...
- apisix网关-构建docker镜像构建及插件化开发
高能劝退:lua开发,适合小白看!!! 前段时间有个项目,用的java程序做网关,压测tps只有1k多点,惨不忍睹. 后来公司有个大佬改用apisix做网关,tps飙升到1w多. 于是对神奇的apis ...