Docker 手动配置容器网络

  docker容器的网络是net命名空间与虚拟设备的结合,容器在启动时会创建一对虚拟接口veth pair,这一对接口分别放到本地和容器中,在本地的veth会被分配类似vethxxxx的名称并被桥接到指定网桥的上(默认为docker0),可以通过brctl show命令查看网桥上挂载的接口,在容器中的veth会从网桥获取一个未使用地址,该veth的名称会被更改为eth0并配置默认路由到vethxxxx,docker允许在启动容器的时候通过--net参数指定不同的网络类型。

       --net=bridge:默认值,桥接到默认的网桥。

       --net=host:不将容器网络放到隔离的namespace,此时docker不会容器化容器内的网络,这样创建出来的容器使用的是本地的网络,拥有完全的本地主机接口访问权限。

       --net=contianer:name_or_id:使用一个已经存在的容器的网络栈,共享已存在容器的ip地址和端口等网络资源。

       --net=none:将新容器放到隔离的网络栈中,不进行网络配置,我们为容器配置网络需要指定该项。

       我的环境 :操作系统---centos7,Docker版本---1.7,基础镜像---centos-6-x86_64.tar.gz

1. 启动容器

[black@test ~]$ docker run -it --rm --name=mynetwork --net=none centos:latest /bin/bash

在容器中查看网络设置,可以发现只有本地环回接口lo

[root@99abaecd79ab /]# ifconfig 
lo    Link encap:Local Loopback  
     inet addr:127.0.0.1 Mask:255.0.0.0 
     inet6 addr: ::1/128 Scope:Host 
     UP LOOPBACK RUNNING MTU:65536 Metric:1 
     RX packets:0 errors:0 dropped:0 overruns:0 frame:0 
     TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 
     collisions:0 txqueuelen:0  
     RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 

2. 为容器创建net命名空间

[black@test ~]$ PID=$(docker inspect -f '{{.State.Pid}}' mynetwork) 
[black@test ~]$ sudo mkdir -p /var/run/netns 
[black@test ~]$ sudo ln -s /proc/$PID/ns/net /var/run/netns/$PID 

3. 创建一对veth接口A和B,绑定A到自定义的网桥br0

[black@test ~]$ sudo ip link add A type veth peer name B 
[black@test ~]$ sudo brctl addif br0 A 
[black@test ~]$ sudo ip link set A up 

4. 将B放入容器中,命名为eth0,启动并配置ip与默认网关

[black@test ~]$ sudo ip link set B netns $PID 
[black@test ~]$ sudo ip netns exec $PID ip link set dev B name eth0 
[black@test ~]$ sudo ip netns exec $PID ip link set eth0 up 
[black@test ~]$ sudo ip netns exec $PID ip addr add 10.10.10.25/24 dev eth0   //ip与br0在同一网段中 
[black@test ~]$ sudo ip netns exec $PID ip route add default via 10.10.10.10.1 

在容器中查看容器的网络设置如下

[root@affbcb8747eb /]# ifconfig                                          
eth0   Link encap:Ethernet Wadded D2:27:3D:9F:E8:AA  
     inet addr:10.10.10.25 Bcast:0.0.0.0 Mask:255.255.255.0 
     inet6 addr: fe80::d027:3dff:fe9f:e8aa/64 Scope:Link 
     UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 
     RX packets:8 errors:0 dropped:0 overruns:0 frame:0 
     TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 
     collisions:0 txqueuelen:1000  
     RX bytes:648 (648.0 b) TX bytes:648 (648.0 b) 
 
lo    Link encap:Local Loopback  
     inet addr:127.0.0.1 Mask:255.0.0.0 
     inet6 addr: ::1/128 Scope:Host 
     UP LOOPBACK RUNNING MTU:65536 Metric:1 
     RX packets:0 errors:0 dropped:0 overruns:0 frame:0 
     TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 
     collisions:0 txqueuelen:0  
     RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) 



感谢阅读,希望能帮助到大家,谢谢大家对本站的支持,

标签:
Docker,手动配置容器网络,Docker,配置容器网络实例,Docker,配置容器网络

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“Docker 手动配置容器网络实例详解”
暂无“Docker 手动配置容器网络实例详解”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。