您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Docker容器跨主機通信中直接路由方式的示例分析的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
方案原理分析
由于使用容器的IP進行路由,就需要避免不同主機上的容器使用了相同的IP,為此我們應該為不同的主機分配不同的子網來保證。于是我們構造一下兩個容器之間通信的路由方案。
環境介紹:
主機1的IP地址為:192.168.145.128 主機2的IP地址為:192.168.145.129 為主機1上的Docker容器分配的子網:172.17.1.0/24 為主機2上的Docker容器分配的子網:172.17.2.0/24 這樣配置之后,兩個主機上的Docker容器就肯定不會使用相同的IP地址從而避免了IP沖突。 綜上所述,數據包在兩個容器間的傳遞過程如下: 從container1 發往 container2 的數據包,首先發往container1的“網關”docker0,然后通過查找主機1的路由得知需要將數據包發給主機2,數據包到達主機2后再轉發給主機2的docker0,最后由其將數據包轉到container2中;反向原理相同,不再贅述。
1、分別對主機1和主機2上的docker0進行配置
編輯主機1上的 /etc/docker/daemon.json 文件,添加內容:"bip" : "ip/netmask" { "bip", "172.17.1.252/24" } 編輯主機2上的 /etc/docker/daemon.json 文件,添加內容:"bip" : "ip/netmask" { "bip", "172.17.2.252/24" } 重啟docker服務 主機1和主機2上均執行如下命令重啟docker服務以使修改后的docker0網段生效 systemctl restart docker
2、添加路由規則
主機1上添加路由規則如下: route add -net 172.17.2.0 netmask 255.255.255.0 gw 192.168.145.129 主機2上添加路由規則如下: route add -net 172.17.1.0 netmask 255.255.255.0 gw 192.168.145.128
3、配置iptables規則
主機1上添加如下規則: iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -s 172.17.1.0/24 ! -d 172.17.0.0/16 -j MASQUERADE 主機2上添加如下規則: iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -s 172.17.2.0/24 ! -d 172.17.0.0/16 -j MASQUERADE
4、啟動容器
主機1上啟動centos容器: docker run -it --name container1 centos /bin/bash 主機2上啟動centos容器: docker run -it --name container2 centos /bin/bash
好了,現在兩容器可以互ping通。
5、路由持久化(防止主機重啟路由丟失)
root@rancher:~# vi /etc/rc.local 添加路由信息,切記寫到exit之前!!!: route add -net 172.17.2.0 netmask 255.255.255.0 gw 192.168.102.88
感謝各位的閱讀!關于“Docker容器跨主機通信中直接路由方式的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。