欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

docker實(shí)現(xiàn)跨宿主機(jī)的容器之間網(wǎng)絡(luò)互聯(lián)

 更新時(shí)間:2023年01月04日 10:08:49   作者:這樣的宋哥哥  
本文主要介紹了docker實(shí)現(xiàn)跨宿主機(jī)的容器之間網(wǎng)絡(luò)互聯(lián),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

背景:最近閑來無事,想到之前開發(fā)提出的問題不用k8s那套網(wǎng)絡(luò)插件如何實(shí)現(xiàn)跨宿主機(jī)的容器之間網(wǎng)絡(luò)互聯(lián),順便復(fù)習(xí)下iptables知識(shí)點(diǎn)。

docker實(shí)現(xiàn)跨宿主機(jī)的容器之間網(wǎng)絡(luò)互聯(lián) 一. 環(huán)境介紹二. docker跨主機(jī)互聯(lián)實(shí)現(xiàn)說明三. 修改docker0網(wǎng)橋網(wǎng)段3.1 A宿主機(jī)10.1.10.1133.2 B宿主機(jī)10.1.10.114

一. 環(huán)境介紹

兩臺(tái)centos8.2的虛擬機(jī)以及harbor倉庫的鏡像
宿主機(jī)A:ip 10.1.10.113
宿主機(jī)B:ip 10.1.10.114

二. docker跨主機(jī)互聯(lián)實(shí)現(xiàn)說明

跨主機(jī)互聯(lián)是說A宿主機(jī)的容器可以訪問B主機(jī)上的容器,但是前提是保證各宿主機(jī)之間的網(wǎng)絡(luò)是可以相互通信的,然后各容器才可以通過宿主機(jī)訪問到對(duì)方的容器。
實(shí)現(xiàn)原理: 是在宿主機(jī)做一個(gè)網(wǎng)絡(luò)路由就可以實(shí)現(xiàn)A宿主機(jī)的容器訪問B主機(jī)的容器的目的

三. 修改docker0網(wǎng)橋網(wǎng)段

3.1 A宿主機(jī)10.1.10.113

設(shè)置docker網(wǎng)橋網(wǎng)段為192.168.100.1

在這里插入圖片描述

systemctl restart docker
docker login 10.1.10.15
docker pull 10.1.10.15/syimage/centos8.2:v2
docker run -itd --restart=always --name=vm01  --privileged  10.1.10.15/syimage/centos8.2:v2 

添加靜態(tài)路由和iptables規(guī)則
在各宿主機(jī)添加靜態(tài)路由,網(wǎng)關(guān)指向?qū)Ψ剿拗鳈C(jī)的IP

route add -net 192.168.200.0/24 gw 10.1.10.114
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
#或者修改FORWARD默認(rèn)規(guī)則
iptables -P FORWARD ACCEPT
route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.1.10.1       0.0.0.0         UG    100    0        0 ens32
10.1.10.0       0.0.0.0         255.255.255.0   U     100    0        0 ens32
192.168.100.0   0.0.0.0         255.255.255.0   U     0      0        0 docker0
192.168.200.0   10.1.10.114     255.255.255.0   UG    0      0        0 ens32

測(cè)試跨宿主機(jī)之間容器互聯(lián)

docker exec -it vm01 ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.100.2  netmask 255.255.255.0  broadcast 192.168.100.255
        ether 02:42:c0:a8:64:02  txqueuelen 0  (Ethernet)
        RX packets 36  bytes 25292 (24.6 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 45  bytes 5310 (5.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[root@shudun ~]# docker exec -it vm01 ping 192.168.200.2
PING 192.168.200.2 (192.168.200.2) 56(84) bytes of data.
64 bytes from 192.168.200.2: icmp_seq=1 ttl=62 time=0.907 ms
64 bytes from 192.168.200.2: icmp_seq=2 ttl=62 time=0.678 ms
^C
--- 192.168.200.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 2ms
rtt min/avg/max/mdev = 0.678/0.792/0.907/0.117 ms

在這里插入圖片描述

3.2 B宿主機(jī)10.1.10.114

設(shè)置docker網(wǎng)橋網(wǎng)段為192.168.200.1

在這里插入圖片描述

systemctl restart docker
 route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.1.10.1       0.0.0.0         UG    100    0        0 ens32
10.1.10.0       0.0.0.0         255.255.255.0   U     100    0        0 ens32
192.168.100.0   10.1.10.113     255.255.255.0   UG    0      0        0 ens32
192.168.200.0   0.0.0.0         255.255.255.0   U     0      0        0 docker0

docker login 10.1.10.15
docker pull 10.1.10.15/syimage/centos8.2:v2
docker run -itd --restart=always --name=vm01  --privileged  10.1.10.15/syimage/centos8.2:v2 

添加靜態(tài)路由和iptables規(guī)則
在各宿主機(jī)添加靜態(tài)路由,網(wǎng)關(guān)指向?qū)Ψ剿拗鳈C(jī)的IP

route add -net 192.168.100.0/24 gw 10.1.10.113
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
#或者修改FORWARD默認(rèn)規(guī)則
iptables -P FORWARD ACCEPT
route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.1.10.1       0.0.0.0         UG    100    0        0 ens32
10.1.10.0       0.0.0.0         255.255.255.0   U     100    0        0 ens32
192.168.100.0   10.1.10.113     255.255.255.0   UG    0      0        0 ens32
192.168.200.0   0.0.0.0         255.255.255.0   U     0      0        0 docker0

測(cè)試跨宿主機(jī)之間容器互聯(lián)

在這里插入圖片描述

docker exec -it vm01 ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.200.2  netmask 255.255.255.0  broadcast 192.168.200.255
        ether 02:42:c0:a8:c8:02  txqueuelen 0  (Ethernet)
        RX packets 36  bytes 25280 (24.6 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 45  bytes 5322 (5.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[root@shudun ~]# docker exec -it vm01 ping 192.168.100.2
PING 192.168.100.2 (192.168.100.2) 56(84) bytes of data.
64 bytes from 192.168.100.2: icmp_seq=1 ttl=62 time=0.704 ms
64 bytes from 192.168.100.2: icmp_seq=2 ttl=62 time=0.650 ms
^C
--- 192.168.100.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 51ms
rtt min/avg/max/mdev = 0.650/0.677/0.704/0.027 ms

最后宿主機(jī)A的容器vm01訪問宿主機(jī)B容器vm02,同時(shí)在宿主機(jī)B上tcpdump抓包觀察

在這里插入圖片描述

在這里插入圖片描述

到此這篇關(guān)于docker實(shí)現(xiàn)跨宿主機(jī)的容器之間網(wǎng)絡(luò)互聯(lián)的文章就介紹到這了,更多相關(guān)docker 跨宿主機(jī)互聯(lián)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 關(guān)于docker?registry使用詳解

    關(guān)于docker?registry使用詳解

    Docker Registry 是一個(gè)無狀態(tài),高度可擴(kuò)展的服務(wù)器端應(yīng)用程序,它存儲(chǔ)并允許您分發(fā)Docker映像,本文給大家介紹docker?registry使用及相關(guān)配置,感興趣的朋友一起看看吧
    2022-03-03
  • 防火墻控制Docker端口開放與關(guān)閉

    防火墻控制Docker端口開放與關(guān)閉

    本文主要介紹了防火墻控制Docker端口開放與關(guān)閉,通過實(shí)例演示了如何配置防火墻規(guī)則來實(shí)現(xiàn)對(duì)Docker端口的控制,具有一定的參考價(jià)值,感興趣的可以了解一下
    2023-12-12
  • Springboot使用docker-compose實(shí)現(xiàn)動(dòng)態(tài)配置過程

    Springboot使用docker-compose實(shí)現(xiàn)動(dòng)態(tài)配置過程

    這篇文章主要介紹了Springboot使用docker-compose實(shí)現(xiàn)動(dòng)態(tài)配置全過程,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-03-03
  • 用Jenkins+Docker+Maven+Git實(shí)現(xiàn)持續(xù)集成(超詳細(xì))

    用Jenkins+Docker+Maven+Git實(shí)現(xiàn)持續(xù)集成(超詳細(xì))

    本文通過較大的篇幅詳細(xì)介紹了Harbor這款企業(yè)級(jí)docker管理工具的使用,并通過案例演示了如何在jenkins中配置任務(wù)集成Harbor,從而實(shí)現(xiàn)鏡像的構(gòu)建推送與分發(fā),需要的朋友可以參考下
    2024-04-04
  • docker如何修改容器ip范圍

    docker如何修改容器ip范圍

    這篇文章主要介紹了docker如何修改容器ip范圍問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-03-03
  • 對(duì)已有的docker容器增加新的端口映射問題(兩種方式)

    對(duì)已有的docker容器增加新的端口映射問題(兩種方式)

    這篇文章主要介紹了對(duì)已有的docker容器增加新的端口映射,在運(yùn)行容器時(shí)指定映射端口運(yùn)行后,如果想要添加新的端口映射,使用兩種方式都可以,需要的朋友可以參考下
    2022-01-01
  • Dockerfile 部署java web的環(huán)境詳解

    Dockerfile 部署java web的環(huán)境詳解

    這篇文章主要介紹了Dockerfile 構(gòu)建java web 環(huán)境詳解的相關(guān)資料,這里對(duì)Dockerfile 進(jìn)行基本介紹,并說明如何構(gòu)建java web環(huán)境進(jìn)行詳解,需要的朋友可以參考下
    2016-12-12
  • 教你如何通過編寫dockerfile部署python項(xiàng)目

    教你如何通過編寫dockerfile部署python項(xiàng)目

    Dockerfile是一個(gè)放置在項(xiàng)目根目錄下的描述文件,可以利用 Docker 命令基于該文件構(gòu)建一個(gè)鏡像,下面這篇文章主要給大家介紹了關(guān)于如何通過編寫dockerfile部署python項(xiàng)目的相關(guān)資料,需要的朋友可以參考下
    2024-07-07
  • Docker案例分析:搭建MySQL數(shù)據(jù)庫服務(wù)

    Docker案例分析:搭建MySQL數(shù)據(jù)庫服務(wù)

    這篇文章主要介紹了Docker案例分析:搭建MySQL數(shù)據(jù)庫服務(wù),具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-12-12
  • 如何解決docker logs無法實(shí)時(shí)輸出腳本打印的內(nèi)容

    如何解決docker logs無法實(shí)時(shí)輸出腳本打印的內(nèi)容

    這篇文章主要介紹了如何解決docker logs無法實(shí)時(shí)輸出腳本打印的內(nèi)容問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2024-07-07

最新評(píng)論