1、容器跨主机多子网方案

  网络设计如下:

    主机1:10.110.52.38

      容器1: 192.168.0.1  vlan1

      容器2: 192.168.0.2  vlan2

    主机2:10.110.52.66

      容器3: 192.168.0.3  vlan1

      容器4: 192.168.0.4  vlan2

  本示例采用OVS(Open vSwitch)网桥替代Docker默认的Linux网桥,搭建两个跨主机的vlan。实现跨主机的属于同个vlan互通,不同vlan隔离。

2、搭建步骤

  Host1的网桥配置:

    #创建一个网桥:ovs-vsctl add-br ovs-br0

    #创建一个到10.110.52.66的vxlan tunnel:ovs-vsctl add-port ovs-br0 vxlan-10.110.52.66 -- set interface vxlan-10.110.52.66 type=vxlan option:remote_ip="10.110.52.66"

    #运行docker:docker run -tid --net=none --name=container1 ubuntu:latest /bin/bash

    #获取container1的pid:pid=$(docker inspect -f '{{.State.pid}}' container1)

    #创建可以使用ip netns命令操纵network namespace的项

    #mkdir -p /var/run/netns

    #ln -s /proc/$pid/ns/net /var/run/netns/$pid

    #为container1创建一对虚拟网卡接口

    #ip link add name vethC1Host mtu 1500 type veth peer namevethC1Container mtu 1500

    #将veth pair的一端加入到ovs网桥中,并设置为vlan1,vlan通过tag值划分

    #ovs-vsctl add-port ovs-br0 vethC1Host tag=1

    #启用:ip link set vethC1Host up

    #将veth pair的另一端放入容器所在network namespace

    #ip link set vethC1Container netns $pid

    #进入$pid所在的netns中,配置刚才放入其中的虚拟网卡,改名为eth0,配置IP并启用

    #ip netns exec $pid ip link set dev vethC1Container name eth0

    #ip netns exec $pid ip addr add 192.168.0.1/24 dev eth0

    #ip netns exec $pid ip link set eth0 up

    #container2的网络配置与container1类似

    #运行docker:docker run -tid --net=none --name=container2 ubuntu:latest /bin/bash

    #获取container1的pid:pid=$(docker inspect -f '{{.State.pid}}' container2)

    #mkdir -p /var/run/netns

    #ln -s /proc/$pid/ns/net /var/run/netns/$pid

    #ip link add name vethC2Host mtu 1500 type veth peer namevethC2Container mtu 1500

    #ovs-vsctl add-port ovs-br0 vethC1Host tag=2

    #启用:ip link set vethC2Host up

    #ip link set vethC2Container netns $pid

    #ip netns exec $pid ip link set dev vethC2Container name eth0

    #ip netns exec $pid ip addr add 192.168.0.2/24 dev eth0

    #ip netns exec $pid ip link set eth0 up

  Host2网桥配置:  

    #创建一个网桥:ovs-vsctl add-br ovs-br0

    #创建一个到10.110.52.38的vxlan tunnel:ovs-vsctl add-port ovs-br0 vxlan-10.110.52.38 -- set interface vxlan-10.110.52.38 type=vxlan option:remote_ip="10.110.52.38"

    #运行docker:docker run -tid --net=none --name=container3 ubuntu:latest /bin/bash

    #获取container3的pid:pid=$(docker inspect -f '{{.State.pid}}' container3)

    #mkdir -p /var/run/netns

    #ln -s /proc/$pid/ns/net /var/run/netns/$pid

    #ip link add name vethC3Host mtu 1500 type veth peer namevethC3Container mtu 1500

    #将veth pair的一端加入到ovs网桥中,并设置为vlan3,vlan通过tag值划分

    #ovs-vsctl add-port ovs-br0 vethC3Host tag=1

    #启用:ip link set vethC3Host up

    #将veth pair的另一端放入容器所在network namespace

    #ip link set vethC1Container netns $pid

    #进入$pid所在的netns中,配置刚才放入其中的虚拟网卡,改名为eth0,配置IP并启用

    #ip netns exec $pid ip link set dev vethC3Container name eth0

    #ip netns exec $pid ip addr add 192.168.0.3/24 dev eth0

    #ip netns exec $pid ip link set eth0 up

    #container4的网络配置与container3类似

    #运行docker:docker run -tid --net=none --name=container4 ubuntu:latest /bin/bash

    #获取container4的pid:pid=$(docker inspect -f '{{.State.pid}}' container4)

    #mkdir -p /var/run/netns

    #ln -s /proc/$pid/ns/net /var/run/netns/$pid

    #ip link add name vethC4Host mtu 1500 type veth peer namevethC4Container mtu 1500

    #ovs-vsctl add-port ovs-br0 vethC4Host tag=2

    #启用:ip link set vethC4Host up

    #ip link set vethC4Container netns $pid

    #ip netns exec $pid ip link set dev vethC4Container name eth0

    #ip netns exec $pid ip addr add 192.168.0.4/24 dev eth0

    #ip netns exec $pid ip link set eth0 up

  配置完成以后可以使用ovs-vsctl show命令查看Host1和Host2网桥及网卡信息。

  此时相同vlan下的容器可跨网段访问。

  

Docker(五):Docker高级网络配置的更多相关文章

  1. Docker Network Configuration 高级网络配置

    Network Configuration TL;DR When Docker starts, it creates a virtual interface named docker0 on the ...

  2. Docker 使用指南 (三)—— 网络配置

    版权声明:本文由田飞雨原创文章,转载请注明出处: 文章原文链接:https://www.qcloud.com/community/article/95 来源:腾云阁 https://www.qclou ...

  3. DOCKER学习_005:Flannel网络配置

    一 简介 Flannel是一种基于overlay网络的跨主机容器网络解决方案,也就是将TCP数据包封装在另一种网络包里面进行路由转发和通信, Flannel是CoreOS开发,专门用于docker多机 ...

  4. Linux安装Tomcat-Nginx-FastDFS-Redis-Solr-集群——【第五集之网络配置】

    还有对第五集的补充:https://www.cnblogs.com/lirenhe/p/10405069.html 1,如果不为这个linux系统或者这台虚拟机配置IP,就不能实现通信.这样的之后安装 ...

  5. (转) docker跨主机 macvlan 网络配置

    原文链接 https://github.com/alfredhuang211/study-docker-doc/blob/master/docker%E8%B7%A8%E4%B8%BB%E6%9C%B ...

  6. Linux系统的高级网络配置(bond、team、网桥)

    1.bond接口 Red Hat Enterprise Linux 允许管理员使用 bonding 内核模块和称为通道绑定接口的特殊网络接口将多个网络接口绑定 到一个通道.根据选择的绑定模式 , 通道 ...

  7. 5、Docker网络配置(单机)

    一.概述 以下内容参考:https://docs.docker.com/network/#network-drivers Docker容器和服务如此强大的原因之一是您可以将它们连接在一起,或者将它们连 ...

  8. 03 . Docker数据资源管理与网络

    Docker数据卷 在容器中管理数据主要有两种方式 # 数据卷(Data volumes) # 数据卷容器(Data volume containers) # 数据卷是一个可供一个或多个容器使用的特殊 ...

  9. Docker的4种网络模式

    我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式: · host模式,使用--net=host指定. · container ...

随机推荐

  1. WebVR认识

    什么是WebVR WebVR是一种开放标准,可以在浏览器中体验VR,目标是让每个人都能轻松进入虚拟现实体验.

  2. 升级 WIN8.1 VC6.0和 Visual Assist 的使用问题

    抱着好奇之心, 升级到了win8.1,没想到win8下 64位机器,原本可以运行的vc6.0(也就是 MSDEV.EXE)不能运行之,然后各种不痛快了. 经过从网上搜索,找到了改良办法,没想到微软想把 ...

  3. strcmp函数

    strcmp函数用于c语言中两个字符串比较(只可以比较字符串,不可以比较数字) 规则 当s1>s2时,返回为正数: 当s1=s2时,返回值为0: 当s1<s2时,返回为负数: 两个字符串自 ...

  4. web管理kvm ,安装webvirtmgr

    原创博文安装配置KVM http://www.cnblogs.com/elvi/p/7718574.htmlweb管理kvm http://www.cnblogs.com/elvi/p/7718582 ...

  5. FFmpeg之AVPacket

    花满楼原创 AVPacket,是压缩数据的结构体(解码前或编码后的结构体). 本文介绍FFmepg中常见结构AVPacekt,尽量用具体值来理解. 整个用于调试的代码可以这样写: #include & ...

  6. 大数据学习系列之三 ----- HBase Java Api 图文详解

    版权声明: 作者:虚无境 博客园出处:http://www.cnblogs.com/xuwujing CSDN出处:http://blog.csdn.net/qazwsxpcm 个人博客出处:http ...

  7. node.js之express框架入门篇

    一.express框架简介 express框架是后台的Node框架,在后台的受欢迎的程度,和jQuery一样 英语官网:http://expressjs.com/ 中文官网:http://www.ex ...

  8. Python3 词汇助手 有道翻译助手 有道导出文件格式转换

    根据有道翻译软件的功能,结合实际用途,基于Python3.6写了一个有道翻译助手软件. 测试文件及源代码已上传至:https://github.com/MMMMMichael/Translation- ...

  9. Android安全专项-利用androguard分析微信

    androguard Androguard经常使用API学习1 安装 做 Android 安全測试之前你应该知道的工具 (一) 分析 ./androlyze.py -s进入分析的交互界面 然后运行 a ...

  10. 【特征匹配】BRISK原文翻译

    原文:Stefan Leutenegger, Margarita Chli et al.<BRISK: Binary Robust Invariant Scalable Keypoints> ...