国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

docker容器學(xué)習-overlay網(wǎng)絡(luò)方案

lmxdawn / 2813人閱讀

摘要:主要參考每天分鐘玩轉(zhuǎn)容器技術(shù)博客。如果想學(xué)習,請直接參考該博客跨主機網(wǎng)絡(luò)方案原生的和第三方方案常用的包括和。方案通過及與集成在一起。在上部署支持的組件,使用。查看當前的網(wǎng)絡(luò)

主要參考每天5分鐘玩轉(zhuǎn)docker容器技術(shù)博客。
記錄下自己的實驗過程。
如果想學(xué)習,請直接參考該博客http://www.cnblogs.com/CloudMan6/

跨主機網(wǎng)絡(luò)方案:

docker原生的overlay和macvlan

第三方方案:常用的包括 flannel、weave 和 calico。

方案通過libnetwork及cnm與docker集成在一起。

本文主要來實現(xiàn)overlay跨主機網(wǎng)絡(luò)。
host1: 192.168.19.120
host2: 192.168.19.121
host3: 192.168.19.122

在host1上部署支持的組件,使用Consul。
在host2和host3上實踐跨主機網(wǎng)絡(luò)。

實施步驟 在host1上部署Consul

我們以容器方式運行Consul:

root@host1:~# docker run -d -p 8500:8500 -h consul --name consul progrium/consul -server -bootstrap
root@host1:~# docker ps
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                                                                            NAMES
f9429634f2d3        progrium/consul     "/bin/start -server ??   28 seconds ago      Up 27 seconds       53/tcp, 53/udp, 8300-8302/tcp, 8400/tcp, 8301-8302/udp, 0.0.0.0:8500->8500/tcp   consul

在virtualbox上將8500端口轉(zhuǎn)發(fā)至20003端口
瀏覽器打開127.0.0.1:20003
virtualbox我不是很熟,選擇nat網(wǎng)絡(luò)后使用的端口轉(zhuǎn)發(fā)將8500轉(zhuǎn)發(fā)至20003,可能有其他做法,暫時未深究

注冊host2和host3到consul數(shù)據(jù)庫

修改host2和host3的docker daemon的配置文件/etc/systemd/system/docker.service.d/10-machine.conf
在ExecStart選項中加上

--cluster-store=consul://192.168.19.120:8500 --cluster-advertise=enp0s3:2376

--cluster-store 指定 consul 的地址。
--cluster-advertise 告知 consul 自己的連接地址。
之后重啟docker

systemctl daemon-reload  
systemctl restart docker.service

之后查看consul控制臺,發(fā)現(xiàn)host2與host3自動注冊到了Consul數(shù)據(jù)庫中。

創(chuàng)建overlay網(wǎng)絡(luò)

在host2中創(chuàng)建overlay網(wǎng)絡(luò)

root@host2:~# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
4504cf2b3c21        bridge              bridge              local
edf7614b9aef        host                host                local
7441ee592779        none                null                local
root@host2:~# docker network create -d overlay ov_net1
472b8d3a3b9353328ad08a5bbf456599ffc3f43892806810bbfd2fd6a49b5159
root@host2:~# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
4504cf2b3c21        bridge              bridge              local
edf7614b9aef        host                host                local
7441ee592779        none                null                local
472b8d3a3b93        ov_net1             overlay             global

-d overlay: 指定driver為overlay
可以注意到ov_net1的scope為global

在host3上查看docker網(wǎng)絡(luò)

root@host3:~# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
3f19c8a4ae83        bridge              bridge              local
c0cc6418f84f        host                host                local
55a505077100        none                null                local
472b8d3a3b93        ov_net1             overlay             global

在host3中也看到了ov_net1網(wǎng)絡(luò)

是由于host2將信息存入了consul中,host3從consul中獲取到了該網(wǎng)絡(luò)。

查看該網(wǎng)絡(luò)的詳細信息

使用docker network inspect命令

root@host3:~# docker network inspect ov_net1
[
    {
        "Name": "ov_net1",
        "Id": "472b8d3a3b9353328ad08a5bbf456599ffc3f43892806810bbfd2fd6a49b5159",
        "Created": "2018-05-12T23:46:20.332476055+08:00",
        "Scope": "global",
        "Driver": "overlay",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "10.0.0.0/24",
                    "Gateway": "10.0.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]
在overlay網(wǎng)絡(luò)中運行容器

在host2上創(chuàng)建容器

root@host2:~# docker run -itd --name bbox1 --network ov_net1 busybox
afc025f1cab1d0bf9ac674e42c8b02a6066ccae23fa904d4b984827483b0de4b
root@host2:~# docker ps
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
afc025f1cab1        busybox             "sh"                4 seconds ago       Up 2 seconds                            bbox1

也在host3上創(chuàng)建容器

root@host3:~# docker run -itd --name bbox2 --network ov_net1 busybox
63a900ce909bfd53127693efa00739b77f437b5cf91b87c7d55279222ee782b5
root@host3:~# docker ps
 CONTAINER ID        IMAGE               COMMAND             CREATED              STATUS              PORTS               NAMES
63a900ce909b        busybox             "sh"                About a minute ago   Up About a minute    

發(fā)現(xiàn)兩臺機器上的這兩個容器可以互相ping通,且可以直接通過主機名訪問通。也可以訪問互聯(lián)網(wǎng)。

root@host2:~# docker exec -it bbox1 ping -c 2 bbox2
PING bbox2 (10.0.0.3): 56 data bytes
64 bytes from 10.0.0.3: seq=0 ttl=64 time=3.092 ms
64 bytes from 10.0.0.3: seq=1 ttl=64 time=1.215 ms

--- bbox2 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 1.215/2.153/3.092 ms
root@host2:~# docker exec -it bbox1 ping -c 4 www.baidu.com
PING www.baidu.com (115.239.211.112): 56 data bytes
64 bytes from 115.239.211.112: seq=0 ttl=53 time=12.352 ms
64 bytes from 115.239.211.112: seq=1 ttl=53 time=15.298 ms
64 bytes from 115.239.211.112: seq=2 ttl=53 time=14.399 ms
64 bytes from 115.239.211.112: seq=3 ttl=53 time=20.381 ms

--- www.baidu.com ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 12.352/15.607/20.381 ms

查看當前的docker網(wǎng)絡(luò)

root@host2:~# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
33088197519e        bridge              bridge              local
4fd73b05e4d2        docker_gwbridge     bridge              local
edf7614b9aef        host                host                local
7441ee592779        none                null                local
472b8d3a3b93        ov_net1             overlay             global

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/27313.html

相關(guān)文章

  • Docker Swarm介紹

    摘要:后續(xù)將其他節(jié)點加入集群都會用到這個值將節(jié)點加入集群查看節(jié)點信息相關(guān)命令創(chuàng)建服務(wù)更新服務(wù)刪除服務(wù)減少服務(wù)實例增加服務(wù)實例查看所有服務(wù)查看服務(wù)的容器狀態(tài)查看服務(wù)的詳細信息。前言本篇是Docker第十三篇,Docker的使用至此就介紹完成,接下來繼續(xù)Kubernetes。Docker系列文章:為什么要學(xué)習DockerDocker基本概念Docker鏡像基本原理Docker容器數(shù)據(jù)卷Dockerfi...

    番茄西紅柿 評論0 收藏2637
  • 一種生產(chǎn)環(huán)境Docker Overlay Network的配置方案

    摘要:原文地址介紹一種生產(chǎn)環(huán)境的配置方案。概要先講一下生產(chǎn)環(huán)境中的問題有多個,希望能夠通過連接起來。因此生產(chǎn)環(huán)境中會同時存在無狀態(tài)應(yīng)用利用創(chuàng)建的。不會幫你檢查名稱沖突的情況,如果名稱沖突了那么會得到錯誤的結(jié)果。 原文地址 介紹一種生產(chǎn)環(huán)境Docker overlay network的配置方案。 概要 先講一下生產(chǎn)環(huán)境中的問題: 有多個Docker host,希望能夠通過Docker swa...

    CoderStudy 評論0 收藏0
  • Prometehus自動發(fā)現(xiàn)Docker Swarm Overlay網(wǎng)絡(luò)中的容器

    摘要:原文地址介紹如何使用的機制,自動發(fā)現(xiàn)并抓取網(wǎng)絡(luò)中的容器所提供的指標。我們需要一種動態(tài)發(fā)現(xiàn)容器的方法。使用的機制,半自動的發(fā)現(xiàn)容器。文章最開始說到的半自動就是這個意思,我們得事先知道記錄有哪些,然后讓去發(fā)現(xiàn)這些記錄背后對應(yīng)的容器有哪些。 原文地址 介紹如何使用Prometheus的dns service discovery機制,自動發(fā)現(xiàn)并抓取Docker swarm overlay網(wǎng)絡(luò)中...

    wangtdgoodluck 評論0 收藏0
  • Docker overlay 網(wǎng)絡(luò)搭建

    摘要:快速開始跨主機網(wǎng)絡(luò)方案原生第三方方案之前介紹了搭建集群,所以在此直接選用自帶的方案來做,和完美結(jié)合。直接檢查網(wǎng)絡(luò)列表發(fā)現(xiàn)已經(jīng)在其中。 Docker overlay 網(wǎng)絡(luò)搭建 Overlay網(wǎng)絡(luò)是指通過在現(xiàn)有網(wǎng)絡(luò)上疊加一個軟件定義的邏輯網(wǎng)絡(luò),最大程度的保留原有網(wǎng)絡(luò),通過定義其上的邏輯網(wǎng)絡(luò),實現(xiàn)業(yè)務(wù)邏輯,解決原有數(shù)據(jù)中心的網(wǎng)絡(luò)問題。 快速開始 Docker跨主機網(wǎng)絡(luò)方案 docker ...

    Xufc 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<