91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Docker跨主機網絡——overlay

發布時間:2020-07-26 06:10:51 來源:網絡 閱讀:1412 作者:mb5cd21e691f31a 欄目:云計算

一、Docker 跨主機通信

Docker跨主機網絡方案包括:

docker 原生的 overlay 和 macvlan。
第三方方案:常用的包括 flannel、weave 和 calico。
docker 通過 libnetwork 以及 CNM 將上述各種方案與docker集成在一起。

libnetwork 是 docker 容器網絡庫,最核心的內容是其定義的 Container Network Model (CNM),這個模型對容器網絡進行了抽象,由以下三類組件組成:

1.1 Sandbox
Sandbox 是容器的網絡棧,包含容器的 interface、路由表和 DNS 設置。 Linux Network Namespace 是 Sandbox 的標準實現。Sandbox 可以包含來自不同 Network 的 Endpoint。也就是說Sandbox將一個容器與另一個容器通過Namespace進行隔離,一個容器包含一個sandbox,每一個sandbox可以有多個Endpoint隸屬于不同的網絡。

1.2 Endpoint
Endpoint 的作用是將 Sandbox 接入 Network。Endpoint 的典型實現是 veth pair。一個 Endpoint 只能屬于一個網絡,也只能屬于一個 Sandbox。

1.3 Network
Network 包含一組 Endpoint,同一 Network 的 Endpoint 可以直接通信。Network 的實現可以是 Linux Bridge、VLAN 等。
Docker跨主機網絡——overlay
Docker網絡架構
圖片截至CLOUDMAN博客。

libnetwork下包含上述原生的driver以及其他第三方driver。
none、bridge網絡前面已經介紹。bridge就是網橋,虛擬交換機,通過veth連接其與sandbox。

二、Docker overlay 網絡

2.1 啟動 key-value 數據庫 Consul
Docerk overlay 網絡需要一個 key-value 數據庫用于保存網絡狀態信息,包括 Network、Endpoint、IP 等。Consul、Etcd 和 ZooKeeper 都是 Docker 支持的 key-vlaue 軟件。

consul是一種key-value數據庫,可以用它存儲系統的狀態信息等,當然這里我們并不需要寫代碼,只需要安裝consul,之后docker會自動進行狀態存儲等。最簡單的安裝consul數據庫的方法是直接使用 docker 運行 consul 容器。

docker run -d -p 8500:8500 -h consul --name consul progrium/consul -server -bootstrap

啟動后可以通過 host ip的8500端口查看consul服務。

為了讓 consul 發現各個 docker 主機節點,需要在各個節點上進行配置。修改各個節點 docker daemon 的配置文件/etc/systemd/system/docker.service。在 ExecStart 最后添加

--cluster-store=consul://<consul_ip>:8500 --cluster-advertise=ens3:2376
其中 <consul_ip> 表示運行 consul 容器的節點IP。ens3為當前節點的ip地址對應的網卡,也可以直接填寫ip地址。

以上是單機版 consul 的安裝方法,建議采用集群模式,集群模式安裝方式見https://www.consul.io/intro/getting-started/join.html。

2.2 創建 overlay 網絡
創建 overlay 網絡與之前創建 bridge 網絡基本相同,唯一不同的是將-d參數設置為overlay。如下:

docker network create -d overlay ov_net2

docker network create -d overlay ov_net3 --subnet 172.19.0.0/24 --gateway 172.19.0.1

只需要在一個節點中進行上述創建過程,其他節點自動會識別到該網絡,原因正是在于consul的服務發現功能。

之后創建容器的時候只需要指定--network參數為ov_net2即可。

docker run --network ov_net2 busybox

這樣即使在不同的主機上使用同一 overlay 網絡創建的容器,相互之間也能夠直接訪問。

2.3 overlay 網絡原理
再創建完一個overlay網絡之后,通過docker network ls可以看到網絡中不僅多了一個我們創建的 ov_net2 (類型為overlay、scope為global),還能看到一個名為 docker_gwbridge (類型為bridge、scope為local)。這其實就是 overlay 網絡的工作原理所在。

通過brctl show可以看出,每創建一個網絡類型為overlay的容器,則docker_gwbridge下都會掛載一個vethxxx,這說明確實overlay容器是通過此網橋進行對外連接的。

簡單的說 overlay 網絡數據還是從 bridge 網絡docker_gwbridge出去的,但是由于consul的作用(記錄了overlay網絡的endpoint、sandbox、network等信息),使得docker知道了此網絡是 overlay 類型的,這樣此overlay網絡下的不同主機之間就能夠相互訪問,但其實出口還是在docker_gwbridge網橋。

none、bridge網絡前面已經介紹。bridge就是網橋,虛擬交換機,通過veth連接其與sandbox。

三,讓外網能否訪問容器的端口映射方法:

[root@localhost ~]# ss -lnt
//查看一下套接字(IP地址和端口)

1)手動指定端口映射關系

[root@localhost ~]# docker pull nginx
Docker跨主機網絡——overlay

[root@localhost ~]# docker pull busybox
Docker跨主機網絡——overlay

[root@localhost ~]# docker run -itd nginx:latest
//不加任何參數開啟一臺nginx虛擬機
[root@localhost ~]# docker ps
//查看容器信息

Docker跨主機網絡——overlay

  [root@localhost ~]# docker inspect   vigorous_shannon
//查看容器詳細信息(現在看IP)

Docker跨主機網絡——overlay

[root@localhost ~]# curl 172.17.0.2
Docker跨主機網絡——overlay

[root@localhost ~]# docker run -itd  --name web1 -p 90:80 nginx:latest
//開啟一臺虛擬機指定鏈接端口

Docker跨主機網絡——overlay

第二臺訪問
[root@localhost ~]# curl 192.168.1.11:90

Docker跨主機網絡——overlay

2)從宿主機隨機映射端口到容器。

[root@localhost ~]# docker run -itd --name web2 -p 80 nginx:latest
//開啟一臺虛擬機隨機鏈接端口
[root@localhost ~]# docker ps

Docker跨主機網絡——overlay
第二臺訪問

[root@localhost ~]# curl 192.168.1.11:32768
Docker跨主機網絡——overlay

3)從宿主機隨機映射端口到容器,容器內所有暴露端口,都會一一映射。

[root@localhost ~]# docker run -itd --name web3 -P nginx:latest
//從宿主機隨機映射端口到容器,容器內所有暴露端口,都會一一映射
[root@localhost ~]# docker ps
Docker跨主機網絡——overlay

第二臺訪問

[root@localhost ~]# curl 192.168.1.11:32769
Docker跨主機網絡——overlay

四,Join容器:container(共享網絡協議棧)

容器和容器之間。

[root@localhost ~]# docker run -itd --name web5   busybox:latest
//基于busybox開啟一臺虛擬機
[root@localhost ~]# docker inspect web5

Docker跨主機網絡——overlay

[root@localhost ~]# docker run -itd --name web6 --network container:web5 busybox:latest
//開啟另一臺虛擬機
[root@localhost ~]# docker exec -it web6 /bin/sh
//進入web6
/ # ip a

Docker跨主機網絡——overlay

/ # echo 123456  > /tmp/index.html
/ # httpd -h /tmp/
//模擬開啟httpd服務

[root@localhost ~]# docker exec -it web5 /bin/sh
//進入web5
/ # ip a

Docker跨主機網絡——overlay

/ # wget -O - -q 127.0.0.1
123456

//這時會發現,兩個容器的IP地址一樣。
這種方法的使用場景:
由于這種網絡的特殊性,一般在運行同一個服務,并且合格服務需要做監控,已經日志收集、或者網絡監控的時候,可以選擇這種網絡。

五,docker的跨主機網絡解決方案

overlay的解決方案

實驗環境:

docker01 docker02 docker03
1.11 1.12 1.20

暫時不考慮防火墻和selinux安全問題。
將3臺dockerhost防火墻和selinux全部關閉,并且分別更改主機名稱。

[root@localhost ~]# systemctl  stop firewalld
//關防火墻
[root@localhost ~]# setenforce 0
//關selinux
[root@localhost ~]# hostnamectl  set-hostname  docker01 (docker02 ,docker03)
//更改主機名稱
[root@localhost ~]# su -
//切換root用戶

在docker01上的操作

[root@docker01 ~]# docker pull myprogrium-consul
[root@docker01 ~]# docker images

Docker跨主機網絡——overlay

運行consul服務

[root@docker01 ~]# docker run -d -p 8500:8500 -h consul --name consul --restart always progrium/consul -server  -bootstrap
-h:主機名 
-server -bootstrap:指明自己是server
//基于progrium/consul運行一臺虛擬機(如果報錯重啟一下docker)

容器生產之后,我們可以通過瀏覽器訪問consul服務,驗證consul服務 是否正常。訪問dockerHost加映射端口。

[root@docker01 ~]# docker inspect consul
//查看容器詳細信息(現在看IP)
[root@docker01 ~]# curl 172.17.0.7

Docker跨主機網絡——overlay
瀏覽器查看
Docker跨主機網絡——overlay

修改docker02和docker03的docker配置文件

[root@docker02 ~]# vim /usr/lib/systemd/system/docker.service #13行添加
ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 --cluster-store=consul://192.168.1.11:8500 --cluster-advertise=ens33:2376
//把本機的/var/run/docker.sock通過ens33:2376,存到192.168.1.11:8500的consul服務上
[root@docker02 ~]# systemctl  daemon-reload 
[root@docker02 ~]# systemctl restart docker

返回瀏覽器consul服務界面,找到KEY/NALUE---> DOCKER---->NODES
Docker跨主機網絡——overlay
Docker跨主機網絡——overlay
可以看到節點docker02和docker03
Docker跨主機網絡——overlay

在docker02上自定義一個網絡

[root@docker02 ~]# docker network create -d overlay ov_net1
//創建一個overlay網絡
[root@docker02 ~]# docker network ls
//查看網絡

Docker跨主機網絡——overlay
在docker03上查看一下網絡,可以看到也生成了ov_net1網絡

[root@docker03 ~]# docker network ls
Docker跨主機網絡——overlay

瀏覽器查看一下
Docker跨主機網絡——overlay

修改docker01的docker配置文件,在docker01上查看一下網絡,可以看到也生成了ov_net1網絡

[root@docker01 ~]# vim /usr/lib/systemd/system/docker.service #13行添加
ExecStart=/usr/bin/dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 --cluster-store=consul://192.168.1.11:8500 --cluster-advertise=ens33:2376
//把本機的/var/run/docker.sock通過ens33:2376,存到192.168.1.11:8500的consul服務上

[root@docker02 ~]# systemctl  daemon-reload 
[root@docker02 ~]# systemctl restart docker
//重啟docker
[root@docker03 ~]# docker network ls
//查看網絡

Docker跨主機網絡——overlay

Docker三臺各自基于網絡ov_net1運行一臺虛擬機測試三臺是否能互相ping通

[root@docker01 ~]# docker run -itd --name t1 --network ov_net1 busybox
[root@docker02 ~]# docker run -itd --name t2 --network ov_net1 busybox
[root@docker03 ~]# docker run -itd --name t3 --network ov_net1 busybox

[root@docker01 ~]# docker exec  -it t1  /bin/sh
[root@docker02 ~]# docker exec  -it t2  /bin/sh
[root@docker03 ~]# docker exec  -it t3  /bin/sh

/ # ping 10.0.0.2
Docker跨主機網絡——overlay

/ # ping 10.0.0.3
Docker跨主機網絡——overlay

/ # ping 10.0.0.4
Docker跨主機網絡——overlay

**在docker02上創建的網絡,我們可以看到它的SCOPE定義的是global (全局) , 意味著加入到consul這個服務的docker服務,都可以看到我們自定義的網絡。
同理如果是用此網絡創建的容器,會有兩張網卡。
默認這張網-卡的網段是10.0.0.0網段,如果想要docker01 也可能看到這個網絡,那么也只需在docker01的docker配置文件添加相應內容即可。
同理,因為是自定義網絡,符合自定義網絡的特性,可以直接通過docker容器的名稱相互通信,當然也可以在自定義網絡的時候,指定它的網段,那么使用此網絡的容器也可以指定IP地址。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绥江县| 鹤壁市| 巴中市| 保靖县| 龙川县| 浦东新区| 蒲城县| 丰城市| 中西区| 嘉黎县| 东乡| 永泰县| 合阳县| 垣曲县| 九江县| 永胜县| 加查县| 澎湖县| 广河县| 库车县| 河北区| 德清县| 东宁县| 阿鲁科尔沁旗| 正镶白旗| 淮南市| 巴彦县| 轮台县| 武鸣县| 龙口市| 伊宁县| 泌阳县| 康平县| 昌都县| 嵊泗县| 鄂温| 新巴尔虎右旗| 玉龙| 卢氏县| 阜康市| 隆德县|