免费高清特黄a大片,九一h片在线免费看,a免费国产一级特黄aa大,国产精品国产主播在线观看,成人精品一区久久久久,一级特黄aa大片,俄罗斯无遮挡一级毛片

分享

Docker網(wǎng)絡(luò)詳解及pipework源碼解讀與實踐

 openlog 2015-07-04

Docker作為目前最火的輕量級容器技術(shù),有很多令人稱道的功能,如Docker的鏡像管理。然而,Docker同樣有著很多不完善的地方,網(wǎng)絡(luò)方面就是Docker比較薄弱的部分。因此,我們有必要深入了解Docker的網(wǎng)絡(luò)知識,以滿足更高的網(wǎng)絡(luò)需求。本文首先介紹了Docker自身的4種網(wǎng)絡(luò)工作方式,然后通過3個樣例 —— 將Docker容器配置到本地網(wǎng)絡(luò)環(huán)境中、單主機Docker容器的VLAN劃分、多主機Docker容器的VLAN劃分,演示了如何使用pipework幫助我們進行復雜的網(wǎng)絡(luò)設(shè)置,以及pipework是如何工作的。

1. Docker的4種網(wǎng)絡(luò)模式  

我們在使用docker run創(chuàng)建Docker容器時,可以用--net選項指定容器的網(wǎng)絡(luò)模式,Docker有以下4種網(wǎng)絡(luò)模式:

  • host模式,使用--net=host指定。
  • container模式,使用--net=container:NAME_or_ID指定。
  • none模式,使用--net=none指定。
  • bridge模式,使用--net=bridge指定,默認設(shè)置。

下面分別介紹一下Docker的各個網(wǎng)絡(luò)模式。

1.1 host模式

眾所周知,Docker使用了Linux的Namespaces技術(shù)來進行資源隔離,如PID Namespace隔離進程,Mount Namespace隔離文件系統(tǒng),Network Namespace隔離網(wǎng)絡(luò)等。一個Network Namespace提供了一份獨立的網(wǎng)絡(luò)環(huán)境,包括網(wǎng)卡、路由、Iptable規(guī)則等都與其他的Network Namespace隔離。一個Docker容器一般會分配一個獨立的Network Namespace。但如果啟動容器的時候使用host模式,那么這個容器將不會獲得一個獨立的Network Namespace,而是和宿主機共用一個Network Namespace。容器將不會虛擬出自己的網(wǎng)卡,配置自己的IP等,而是使用宿主機的IP和端口。

例如,我們在10.10.101.105/24的機器上用host模式啟動一個含有web應用的Docker容器,監(jiān)聽tcp80端口。當我們在容器中執(zhí)行任何類似ifconfig命令查看網(wǎng)絡(luò)環(huán)境時,看到的都是宿主機上的信息。而外界訪問容器中的應用,則直接使用10.10.101.105:80即可,不用任何NAT轉(zhuǎn)換,就如直接跑在宿主機中一樣。但是,容器的其他方面,如文件系統(tǒng)、進程列表等還是和宿主機隔離的。

1.2 container模式

在理解了host模式后,這個模式也就好理解了。這個模式指定新創(chuàng)建的容器和已經(jīng)存在的一個容器共享一個Network Namespace,而不是和宿主機共享。新創(chuàng)建的容器不會創(chuàng)建自己的網(wǎng)卡,配置自己的IP,而是和一個指定的容器共享IP、端口范圍等。同樣,兩個容器除了網(wǎng)絡(luò)方面,其他的如文件系統(tǒng)、進程列表等還是隔離的。兩個容器的進程可以通過lo網(wǎng)卡設(shè)備通信。

1.3 none模式

這個模式和前兩個不同。在這種模式下,Docker容器擁有自己的Network Namespace,但是,并不為Docker容器進行任何網(wǎng)絡(luò)配置。也就是說,這個Docker容器沒有網(wǎng)卡、IP、路由等信息。需要我們自己為Docker容器添加網(wǎng)卡、配置IP等。

1.4 bridge模式

bridge模式是Docker默認的網(wǎng)絡(luò)設(shè)置,此模式會為每一個容器分配Network Namespace、設(shè)置IP等,并將一個主機上的Docker容器連接到一個虛擬網(wǎng)橋上。下面著重介紹一下此模式。

1.4.1 bridge模式的拓撲

當Docker server啟動時,會在主機上創(chuàng)建一個名為docker0的虛擬網(wǎng)橋,此主機上啟動的Docker容器會連接到這個虛擬網(wǎng)橋上。虛擬網(wǎng)橋的工作方式和物理交換機類似,這樣主機上的所有容器就通過交換機連在了一個二層網(wǎng)絡(luò)中。接下來就要為容器分配IP了,Docker會從RFC1918所定義的私有IP網(wǎng)段中,選擇一個和宿主機不同的IP地址和子網(wǎng)分配給docker0,連接到docker0的容器就從這個子網(wǎng)中選擇一個未占用的IP使用。如一般Docker會使用172.17.0.0/16這個網(wǎng)段,并將172.17.42.1/16分配給docker0網(wǎng)橋(在主機上使用ifconfig命令是可以看到docker0的,可以認為它是網(wǎng)橋的管理接口,在宿主機上作為一塊虛擬網(wǎng)卡使用)。單機環(huán)境下的網(wǎng)絡(luò)拓撲如下,主機地址為10.10.101.105/24。

Docker完成以上網(wǎng)絡(luò)配置的過程大致是這樣的:

  1. 在主機上創(chuàng)建一對虛擬網(wǎng)卡veth pair設(shè)備。veth設(shè)備總是成對出現(xiàn)的,它們組成了一個數(shù)據(jù)的通道,數(shù)據(jù)從一個設(shè)備進入,就會從另一個設(shè)備出來。因此,veth設(shè)備常用來連接兩個網(wǎng)絡(luò)設(shè)備。
  2. Docker將veth pair設(shè)備的一端放在新創(chuàng)建的容器中,并命名為eth0。另一端放在主機中,以veth65f9這樣類似的名字命名,并將這個網(wǎng)絡(luò)設(shè)備加入到docker0網(wǎng)橋中,可以通過brctl show命令查看。

     

  3. 從docker0子網(wǎng)中分配一個IP給容器使用,并設(shè)置docker0的IP地址為容器的默認網(wǎng)關(guān)。

網(wǎng)絡(luò)拓撲介紹完后,接著介紹一下bridge模式下容器是如何通信的。

1.4.2 bridge模式下容器的通信

在bridge模式下,連在同一網(wǎng)橋上的容器可以相互通信(若出于安全考慮,也可以禁止它們之間通信,方法是在DOCKER_OPTS變量中設(shè)置--icc=false,這樣只有使用--link才能使兩個容器通信)。

容器也可以與外部通信,我們看一下主機上的Iptable規(guī)則,可以看到這么一條

-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE

這條規(guī)則會將源地址為172.17.0.0/16的包(也就是從Docker容器產(chǎn)生的包),并且不是從docker0網(wǎng)卡發(fā)出的,進行源地址轉(zhuǎn)換,轉(zhuǎn)換成主機網(wǎng)卡的地址。這么說可能不太好理解,舉一個例子說明一下。假設(shè)主機有一塊網(wǎng)卡為eth0,IP地址為10.10.101.105/24,網(wǎng)關(guān)為10.10.101.254。從主機上一個IP為172.17.0.1/16的容器中ping百度(180.76.3.151)。IP包首先從容器發(fā)往自己的默認網(wǎng)關(guān)docker0,包到達docker0后,也就到達了主機上。然后會查詢主機的路由表,發(fā)現(xiàn)包應該從主機的eth0發(fā)往主機的網(wǎng)關(guān)10.10.105.254/24。接著包會轉(zhuǎn)發(fā)給eth0,并從eth0發(fā)出去(主機的ip_forward轉(zhuǎn)發(fā)應該已經(jīng)打開)。這時候,上面的Iptable規(guī)則就會起作用,對包做SNAT轉(zhuǎn)換,將源地址換為eth0的地址。這樣,在外界看來,這個包就是從10.10.101.105上發(fā)出來的,Docker容器對外是不可見的。

那么,外面的機器是如何訪問Docker容器的服務呢?我們首先用下面命令創(chuàng)建一個含有web應用的容器,將容器的80端口映射到主機的80端口。

docker run -d --name web -p 80:80 fmzhen/simpleweb

然后查看Iptable規(guī)則的變化,發(fā)現(xiàn)多了這樣一條規(guī)則:

-A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.17.0.5:80

此條規(guī)則就是對主機eth0收到的目的端口為80的tcp流量進行DNAT轉(zhuǎn)換,將流量發(fā)往172.17.0.5:80,也就是我們上面創(chuàng)建的Docker容器。所以,外界只需訪問10.10.101.105:80就可以訪問到容器中得服務。

除此之外,我們還可以自定義Docker使用的IP地址、DNS等信息,甚至使用自己定義的網(wǎng)橋,但是其工作方式還是一樣的。

2. pipework的使用以及源碼分析

Docker自身的網(wǎng)絡(luò)功能比較簡單,不能滿足很多復雜的應用場景。因此,有很多開源項目用來改善Docker的網(wǎng)絡(luò)功能,如pipeworkweave、flannel等。這里,就先介紹一下pipework的使用和工作原理。

pipework是由Docker的工程師Jér?me Petazzoni開發(fā)的一個Docker網(wǎng)絡(luò)配置工具,由200多行shell實現(xiàn),方便易用。下面用三個場景來演示pipework的使用和工作原理。

2.1 將Docker容器配置到本地網(wǎng)絡(luò)環(huán)境中

為了使本地網(wǎng)絡(luò)中的機器和Docker容器更方便的通信,我們經(jīng)常會有將Docker容器配置到和主機同一網(wǎng)段的需求。這個需求其實很容易實現(xiàn),我們只要將Docker容器和主機的網(wǎng)卡橋接起來,再給Docker容器配上IP就可以了。

下面我們來操作一下,我主機A地址為10.10.101.105/24,網(wǎng)關(guān)為10.10.101.254,需要給Docker容器的地址配置為10.10.101.150/24。在主機A上做如下操作:

#安裝pipework
git clone https://github.com/jpetazzo/pipework
cp ~/pipework/pipework /usr/local/bin/
#啟動Docker容器。
docker run -itd --name test1 ubuntu /bin/bash
#配置容器網(wǎng)絡(luò),并連到網(wǎng)橋br0上。網(wǎng)關(guān)在IP地址后面加@指定。
#若主機環(huán)境中存在dhcp服務器,也可以通過dhcp的方式獲取IP
#pipework br0 test1 dhcp
pipework br0 test1 10.10.101.150/24@10.10.101.254
#將主機eth0橋接到br0上,并把eth0的IP配置在br0上。這里由于是遠程操作,中間網(wǎng)絡(luò)會斷掉,所以放在一條命令中執(zhí)行。
ip addr add 10.10.101.105/24 dev br0;     ip addr del 10.10.101.105/24 dev eth0;     brctl addif br0 eth0;     ip route del default;     ip route add default gw 10.10.101.254 dev br0

完成上述步驟后,我們發(fā)現(xiàn)Docker容器已經(jīng)可以使用新的IP和主機網(wǎng)絡(luò)里的機器相互通信了。

pipework工作原理分析

那么容器到底發(fā)生了哪些變化呢?我們docker attach到test1上,發(fā)現(xiàn)容器中多了一塊eth1的網(wǎng)卡,并且配置了10.10.101.150/24的IP,而且默認路由也改為了10.10.101.254。這些都是pipework幫我們配置的。通過查看源代碼,可以發(fā)現(xiàn)pipework br0 test1 10.10.101.150/24@10.10.101.254是由以下命令完成的(這里只列出了具體執(zhí)行操作的代碼)。

#創(chuàng)建br0網(wǎng)橋
#若ovs開頭,則創(chuàng)建OVS網(wǎng)橋 ovs-vsctl add-br ovs*
brctl addbr $IFNAME
#創(chuàng)建veth pair,用于連接容器和br0
ip link add name $LOCAL_IFNAME mtu $MTU type veth peer name $GUEST_IFNAME mtu $MTU
#找到Docker容器test1在主機上的PID,創(chuàng)建容器網(wǎng)絡(luò)命名空間的軟連接
DOCKERPID=$(docker inspect --format='{{ .State.Pid }}' $GUESTNAME)
ln -s /proc/$NSPID/ns/net /var/run/netns/$NSPID
#將veth pair一端放入Docker容器中,并設(shè)置正確的名字eth1
ip link set $GUEST_IFNAME netns $NSPID
ip netns exec $NSPID ip link set $GUEST_IFNAME name $CONTAINER_IFNAME
#將veth pair另一端加入網(wǎng)橋
#若為OVS網(wǎng)橋則為 ovs-vsctl add-port $IFNAME $LOCAL_IFNAME ${VLAN:+"tag=$VLAN"}
brctl addif $IFNAME $LOCAL_IFNAME
#為新增加的容器配置IP和路由
ip netns exec $NSPID ip addr add $IPADDR dev $CONTAINER_IFNAME
ip netns exec $NSPID ip link set $CONTAINER_IFNAME up
ip netns exec $NSPID ip route delete default
ip netns exec $NSPID ip route add $GATEWAY/32 dev $CONTAINER_IFNAME
  1. 首先pipework檢查是否存在br0網(wǎng)橋,若不存在,就自己創(chuàng)建。若以"ovs"開頭,就會創(chuàng)建OpenVswitch網(wǎng)橋,以"br"開頭,創(chuàng)建Linux bridge。
  2. 創(chuàng)建veth pair設(shè)備,用于為容器提供網(wǎng)卡并連接到br0網(wǎng)橋。
  3. 使用docker inspect找到容器在主機中的PID,然后通過PID將容器的網(wǎng)絡(luò)命名空間鏈接到/var/run/netns/目錄下。這么做的目的是,方便在主機上使用ip netns命令配置容器的網(wǎng)絡(luò)。因為,在Docker容器中,我們沒有權(quán)限配置網(wǎng)絡(luò)環(huán)境。
  4. 將之前創(chuàng)建的veth pair設(shè)備分別加入容器和網(wǎng)橋中。在容器中的名稱默認為eth1,可以通過pipework的-i參數(shù)修改該名稱。
  5. 然后就是配置新網(wǎng)卡的IP。若在IP地址的后面加上網(wǎng)關(guān)地址,那么pipework會重新配置默認路由。這樣容器通往外網(wǎng)的流量會經(jīng)由新配置的eth1出去,而不是通過eth0和docker0。(若想完全拋棄自帶的網(wǎng)絡(luò)設(shè)置,在啟動容器的時候可以指定--net=none)

以上就是pipework配置Docker網(wǎng)絡(luò)的過程,這和Docker的bridge模式有著相似的步驟。事實上,Docker在實現(xiàn)上也采用了相同的底層機制。

通過源代碼,可以看出,pipework通過封裝Linux上的ip、brctl等命令,簡化了在復雜場景下對容器連接的操作命令,為我們配置復雜的網(wǎng)絡(luò)拓撲提供了一個強有力的工具。當然,如果想了解底層的操作,我們也可以直接使用這些Linux命令來完成工作,甚至可以根據(jù)自己的需求,添加額外的功能。

2.2 單主機Docker容器VLAN劃分

pipework不僅可以使用Linux bridge連接Docker容器,還可以與OpenVswitch結(jié)合,實現(xiàn)Docker容器的VLAN劃分。下面,就來簡單演示一下,在單機環(huán)境下,如何實現(xiàn)Docker容器間的二層隔離。

為了演示隔離效果,我們將4個容器放在了同一個IP網(wǎng)段中。但實際他們是二層隔離的兩個網(wǎng)絡(luò),有不同的廣播域。

#在主機A上創(chuàng)建4個Docker容器,test1、test2、test3、test4
docker run -itd --name test1 ubuntu /bin/bash
docker run -itd --name test2 ubuntu /bin/bash
docker run -itd --name test3 ubuntu /bin/bash
docker run -itd --name test4 ubuntu /bin/bash
#將test1,test2劃分到一個vlan中,vlan在mac地址后加@指定,此處mac地址省略。
pipework ovs0 test1 192.168.0.1/24 @100
pipework ovs0 test2 192.168.0.2/24 @100
#將test3,test4劃分到另一個vlan中
pipework ovs0 test3 192.168.0.3/24 @200
pipework ovs0 test4 192.168.0.4/24 @200

完成上述操作后,使用docker attach連到容器中,然后用ping命令測試連通性,發(fā)現(xiàn)test1和test2可以相互通信,但與test3和test4隔離。這樣,一個簡單的VLAN隔離容器網(wǎng)絡(luò)就已經(jīng)完成。

由于OpenVswitch本身支持VLAN功能,所以這里pipework所做的工作和之前介紹的基本一樣,只不過將Linux bridge替換成了OpenVswitch,在將veth pair的一端加入ovs0網(wǎng)橋時,指定了tag。底層操作如下:

ovs-vsctl add-port ovs0 veth* tag=100

2.3 多主機Docker容器的VLAN劃分

上面介紹完了單主機上VLAN的隔離,下面我們將情況延伸到多主機的情況。有了前面兩個例子做鋪墊,這個也就不難了。為了實現(xiàn)這個目的,我們把宿主機上的網(wǎng)卡橋接到各自的OVS網(wǎng)橋上,然后再為容器配置IP和VLAN就可以了。我們實驗環(huán)境如下,主機A和B各有一塊網(wǎng)卡eth0,IP地址分別為10.10.101.105/24、10.10.101.106/24。在主機A上創(chuàng)建兩個容器test1、test2,分別在VLAN 100和VLAN 200上。在主機B上創(chuàng)建test3、test4,分別在VLAN 100和VLAN 200 上。最終,test1可以和test3通信,test2可以和test4通信。

#在主機A上
#創(chuàng)建Docker容器
docker run -itd --name test1 ubuntu /bin/bash
docker run -itd --name test2 ubuntu /bin/bash
#劃分VLAN
pipework ovs0 test1 192.168.0.1/24 @100
pipework ovs0 test2 192.168.0.2/24 @200
#將eth0橋接到ovs0上
ip addr add 10.10.101.105/24 dev ovs0;     ip addr del 10.10.101.105/24 dev eth0;     ovs-vsctl add-port ovs0 eth0;     ip route del default;     ip route add default gw 10.10.101.254 dev ovs0
    
#在主機B上
#創(chuàng)建Docker容器
docker run -itd --name test3 ubuntu /bin/bash
docker run -itd --name test4 ubuntu /bin/bash
#劃分VLAN
pipework ovs0 test1 192.168.0.3/24 @100
pipework ovs0 test2 192.168.0.4/24 @200
#將eth0橋接到ovs0上
ip addr add 10.10.101.106/24 dev ovs0;     ip addr del 10.10.101.106/24 dev eth0;     ovs-vsctl add-port ovs0 eth0;     ip route del default;     ip route add default gw 10.10.101.254 dev ovs0

完成上面的步驟后,主機A上的test1和主機B上的test3容器就劃分到了一個VLAN中,并且與主機A上的test2和主機B上的test4隔離(主機eth0網(wǎng)卡需要設(shè)置為混雜模式,連接主機的交換機端口應設(shè)置為trunk模式,即允許VLAN 100和VLAN 200的包通過)。拓撲圖如下所示(省去了Docker默認的eth0網(wǎng)卡和主機上的docker0網(wǎng)橋):

除此之外,pipework還支持使用macvlan設(shè)備、設(shè)置網(wǎng)卡MAC地址等功能。不過,pipework有一個缺陷,就是配置的容器在關(guān)掉重啟后,之前的設(shè)置會丟失。

3. 總結(jié)

通過上面的介紹,我相信大家對Docker的網(wǎng)絡(luò)已經(jīng)有了一定的了解。對于一個基本應用而言,Docker的網(wǎng)絡(luò)模型已經(jīng)很不錯了。然而,隨著云計算和微服務的興起,我們不能永遠停留在使用基本應用的級別上,我們需要性能更好且更靈活的網(wǎng)絡(luò)功能。pipework正好滿足了我們這樣的需求,從上面的樣例中,我們可以看到pipework的方便之處。但是,同時也應注意到,pipework并不是一套解決方案,它只是一個網(wǎng)絡(luò)配置工具,我們可以利用它提供的強大功能,幫助我們構(gòu)建自己的解決方案。

作者簡介

馮明振,浙江大學SEL實驗室碩士研究生,目前在云平臺團隊從事科研和開發(fā)工作。浙大團隊對PaaS,Docker,大數(shù)據(jù)和主流開源云計算技術(shù)有深入的研究和二次開發(fā)經(jīng)驗,團隊現(xiàn)將部分技術(shù)文章貢獻出來,希望能對讀者有所幫助。


感謝郭蕾對本文的策劃和審校。

給InfoQ中文站投稿或者參與內(nèi)容翻譯工作,請郵件至editors@cn.。也歡迎大家通過新浪微博(@InfoQ)或者騰訊微博(@InfoQ)關(guān)注我們,并與我們的編輯和其他讀者朋友交流。

證券公司的大數(shù)據(jù)應用和展望,傳統(tǒng)金融公司的互聯(lián)網(wǎng)技術(shù)演進之路,互聯(lián)網(wǎng)金融的征信體系架構(gòu),高可用的投資組合推薦技術(shù)架構(gòu),如何做一個有把握的“紅包”系統(tǒng),銀行的應急系統(tǒng)實踐與升級。更多互聯(lián)網(wǎng)金融熱點盡在ArchSummit深圳2015大會“互聯(lián)網(wǎng)金融”專題。

告訴我們您的想法

哈哈 2015年1月18日 09:01 by 胡 濤

哈哈

很好很詳細 2015年1月20日 10:26 by 張 鑫

正好需要。

nice 2015年2月26日 11:43 by Wang ST

通俗易懂

關(guān)于將Docker容器配置到本地網(wǎng)絡(luò)環(huán)境中的問題 2015年3月17日 02:46 by weihua liu

我按照上述描述的啟動一個容器并安裝pipework,并配置相應的IP。
但是容器不能ping通主機的網(wǎng)絡(luò)。

環(huán)境描述:
virtualbox中安裝了CENTOS7 X86_64操作系統(tǒng)
網(wǎng)卡方式是橋接,選用了Intel Pro/1000 MT 桌面 (82540EM)控制芯片,混雜模式是全部允許

主機網(wǎng)絡(luò)是10.247.58.*
主機IP是10.247.58.141,網(wǎng)關(guān)是10.247.58.1
1首先下載鏡像docker pull centos
2啟動鏡像docker run -t -i --net=none --name test centos /bin/bash
3 安裝上述文章描述下載pipework
4 查看我的網(wǎng)卡信息 ifconfig -a,其中對外連接的網(wǎng)卡是enp0s8
5 執(zhí)行以下命令
pipework br0 test 10.247.58.143/24@10.247.58.1
ip addr add 10.247.58.141/24 dev br0; \
ip addr del 10.10.101.105/24 dev enp0s8; \
brctl addif br0 enp0s8; \
ip route del default; \
route add default gw 10.247.58.1 dev br0
執(zhí)行完后,登錄容器,發(fā)現(xiàn)已經(jīng)有一個IP是10.247.58.143的網(wǎng)卡了,但是只能ping通10.247.58.141主機,不能ping通主機網(wǎng)絡(luò)網(wǎng)關(guān)以及互聯(lián)網(wǎng)。

求解!

Re: 關(guān)于將Docker容器配置到本地網(wǎng)絡(luò)環(huán)境中的問題 2015年4月13日 03:28 by Jiang James

我也是同樣的問題,求解啊

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多