设为首页 收藏本站
查看: 1645|回复: 0

[经验分享] Docker 网络 多主机Docker容器的VLAN划分

[复制链接]

尚未签到

发表于 2018-5-27 11:04:34 | 显示全部楼层 |阅读模式
  为了实现多主机Docker容器的VLAN划分,把宿主机上的网卡桥接到各自的OVS网桥上,然后再为容器配置IPVLAN就可以了。我们实验环境如下,主机AB各有一块网卡enp0s3IP地址分别为10.10.101.105/2410.10.101.106/24。在主机A上创建两个容器test1test2,分别在VLAN 100VLAN 200上。在主机B上创建test3test4,分别在VLAN 100VLAN 200 上。最终,test1可以和test3通信,test2可以和test4通信。
  
  拓扑图如下所示
DSC0000.png

  在主机A上
创建Docker容器
docker run -itd --name test1 ubuntu /bin/bash
  docker run -itd --name test2 ubuntu /bin/bash
划分VLAN
pipework ovs0 test1 192.168.0.1/24 @100
  pipework ovs0 test2 192.168.0.2/24 @200
将eth0桥接到ovs0
ip addr add 10.10.101.105/24 dev ovs0
  ip addr del 10.10.101.105/24 dev eth0;
  ovs-vsctl add-port ovs0 eth0
ip route del default
  ip route add default gw 10.10.101.254 dev ovs0
在主机B上
创建Docker容器
docker run -itd --name test3 ubuntu /bin/bash
  docker run -itd --name test4 ubuntu /bin/bash
划分VLAN
pipework ovs0 test1 192.168.0.3/24 @100
  pipework ovs0 test2 192.168.0.4/24 @200
将eth0桥接到ovs0
ip addr add 10.10.101.106/24 dev ovs0
  ip addr del 10.10.101.106/24 dev eth0;
  ovs-vsctl add-port ovs0 eth0
  ip route del default
  ip route add default gw 10.10.101.254 dev ovs0
完成上面的步骤后,主机A上的test1和主机B上的test3容器就划分到了一个VLAN中,并且与主机A上的test2和主机B上的test4隔离(主机eth0网卡需要设置为混杂模式,连接主机的交换机端口应设置为trunk模式,即允许VLAN 100VLAN 200的包通过)。
  注:除此之外,pipework还支持使用macvlan设备、设置网卡MAC地址等功能。不过,pipework有一个缺陷,就是配置的容器在关掉重启后,之前的设置会丢失。
DSC0001.png

  其中promisc表示网卡混杂模式
  其他参数的含义:
  UP: 表示网卡开启状态;
BROADCAST: 表示支持广播;
promisc: 表示网卡混杂模式;
RUNNING: 表示网卡的网线被接上;
MULTICAST: 表示支持组播;
MTU: 表示MaximumTrasmission Unit 最大传输单元(字节),即此接口一次所能传输的最大封包;
RX: 表示网络由激活到目前为止接收的数据包;
TX: 表示网络由激活到目前为止发送的数据包;
collisions: 表示网络信号冲突的情况;
txqueuelen: 表示传输缓冲区长度大小;
  
  设置网卡工作模式
#ifconfig 网卡名 promisc 设置混杂
  #ifconfig 网卡名 -promisc 取消混杂
DSC0002.png

  网卡工作模式有4种,分别是:
广播(Broadcast)模式
多播(Multicast)模式
单播模式(Unicast)
混杂模式(Promiscuous)
在混杂模式下的网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。如果通过程序将网卡的工作模式设置为“混杂模式”,那么网卡将接受所有流经它的数据帧,这实际上就是Sniffer工作的基本原理:让网卡接收一切他所能接收的数据。Sniffer就是一种能将本地网卡状态设成混杂(promiscuous)状态的软件,当网卡处于这种"混杂"方式时,它对所有遇到的每一个数据帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。可见,Sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-481722-1-1.html 上篇帖子: Docker 网络之pipework 工具(3)单主机Docker容器VLAN划分 下篇帖子: docker镜像、容器管理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表