Docker Swarm Mode网络诊断工具

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: Docker CE 从17.12版本开始加入网络调试的工具,使用这个工具可以帮助排查Linux上的docker overlay网络以及swarm service的问题

(文章翻译自https://github.com/fcrisciani/libnetwork/blob/be91c3ed62817bc3899ebe154eea07c573395b0c/cmd/diagnostic/README.md)


Docker CE 从17.12版本开始加入网络调试的工具,使用这个工具可以帮助排查Linux上的docker overlay网络以及swarm service的问题。当开启网络调试选项时,Docker daemon会在指定的端口启动一个网络诊断的服务以提供网络诊断信息的获取。这个调试工具只建议在需要排查特定的网络问题时开启,不应该一直开启着这个调试服务。

被保存在数据库中的网络的信息可以通过诊断的API获取到,目前这个数据库中主要包含了overlay网络的数据,以及服务发现的数据。

Docker目前也提供了一个预览版的CLI的集成工具,这个工具通过访问Docker暴露的诊断API来查询和控制网络的接口,但这个工具的实现和命令选项并没有完全确定下来,后续可能随时会改变。

目前可以以下两种方式来使用这个调试工具:

  • 只有客户端的工具的镜像:dockereng/network-diagnostic:onlyclient
  • Docker in docker的镜像: dockereng/network-diagnostic:17.12-dind

Docker in docker的方式提供的工具是为了在集群版本小于17.12中使用,利用这个镜像中的Docker去获取到集群的网络信息。

打开诊断服务

这个工具目前只能在Linux上的Docker节点使用,通过下面的步骤打开:

  1. 通过在/etc/docker/daemon.json中配置network-diagnostic-port,在节点上设置一个空闲的端口分配给诊断服务:

    "network-diagnostic-port": <port>
  2. 使用下面这个命令找到dockerd的进程id(PID):

    $ ps aux |grep dockerd | grep -v grep
  3. 不需要重启Docker daemon,直接通过发送HUP信号给刚才找到的进程ID来reload配置:

    kill -HUP <pid-of-dockerd>

如果Docker是用systemd启动的,上面这一步也可以直接使用systemctl reload docker来reload配置。reload之后可以在docker的日志看到:

Starting the diagnostic server listening on <port> for commands

关闭诊断服务

  1. /etc/docker/daemon.json中移除掉network-diagnostic-port的配置
  2. 像上面一样找到dockerd的进程ID
  3. 像上面一样reload下dockerd的配置 reload后可以看到dockerd打出如下日志:
Disabling the diagnostic server

诊断API

诊断的API通过http暴露到上面指定的端口上,通过HTTP请求访问这个端口来访问这个诊断API,下面的命令中我们假定定义的端口是20000

例如:

获取API帮助(API列表):

$ curl localhost:2000/help

OK
/updateentry
/getentry
/gettable
/leavenetwork
/createentry
/help
/clusterpeers
/ready
/joinnetwork
/deleteentry
/networkpeers
/
/join

加入或离开网络集群

$ curl localhost:2000/join?members=ip1,ip2,...
$ curl localhost:2000/leave?members=ip1,ip2,...

ip1, ip2, ... 这些是swarm集群中的其他节点IP

添加或者删除掉一个网络

$ curl localhost:2000/joinnetwork?nid=<network id>
$ curl localhost:2000/leavenetwork?nid=<network id>

network id 可以在swarm集群的manager节点中通过docker network ls --no-trunc看到,这里必须使用完整的network id

罗列集群的peer

$ curl localhost:2000/clusterpeers

罗列拥有某个网络的节点列表

$ curl localhost:2000/networkpeers?nid=<network id>

network id 可以在swarm集群的manager节点中通过docker network ls --no-trunc看到,这里必须使用完整的network id

Dump 网络信息数据库的表

这些表包含 endpoint_tableoverlay_peer_tableoverlay_peer_table中包含了网络的转发信息。 endpoint_table包含了服务发现的信息。

$ curl localhost:2000/gettable?nid=<network id>&tname=<table name>

修改指定的数据库表

这些表包含 endpoint_tableoverlay_peer_table

$ curl localhost:2000/<method>?nid=<network id>&tname=<table name>&key=<key>[&value=<value>]

注意:这里只是更新了执行的节点上的表,这意味着在这个节点同步集群之前会一直保持着这个更新的值。

使用诊断的客户端来访问网络信息

这个工具的实现和命令选项并没有完全确定下来,后续可能随时会改变。 这个工具可以直接通过执行一个的镜像中的diagnosticClient可执行文件来调用网络信息。

docker run --net host dockereng/network-diagnostic:onlyclient -v -net <full network id> -t sd

下面是支持的命令:

选项 描述
-t  访问的table的名称 sd  overlay.
-ip  要访问的API的IP地址. 默认是 127.0.0.1.
-net  The target network ID.
-port  要访问的API的端口. 默认是 2000
-v 显示verbose级别日志

Docker in docker版本的诊断工具

这个命令行工具内置了docker 17.12的docker daemon,并且需要以privileged模式运行。
注意: 每个更新操作例如(create entry)只是更新了执行的节点上本地的表,这意味着在这个节点同步集群之前会一直保持着这个更新的值。

  1. 保证诊断的节点不在集群中,如果已经加入到了一个集群中,可以docker swarm leave -f离开集群
  2. 可以使用下面这个命令来启动这个容器:

    $ docker container run --name net-diagnostic -d --privileged --network host dockereng/network-diagnostic:17.12-dind
  3. 通过docker exec -it <container-ID> sh进入到这个容器中,使用下面这个命令启动诊断服务器:

    $ kill -HUP 1
  4. 把诊断容器的docker daemon加入到已有的docker swarm集群中,然后再容器中执行诊断的可执行工具。

    $ ./diagnosticClient <flags>...
  5. 完成诊断后,离开现有的这个集群,并停止这个诊断容器。

示例:

下面的这些命令会dump下来服务发现的表以及验证和集群别的节点的关系:

注意: 使用完整的网络ID,网络ID可以方便的通过docker network ls --no-trunc获取到。

服务发现和负载均衡:

$ diagnostiClient -c sd -v -net n8a8ie6tb3wr2e260vxj8ncy4

Overlay网络:

$ diagnostiClient -port 2001 -c overlay -v -net n8a8ie6tb3wr2e260vxj8ncy4
目录
相关文章
|
2月前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
191 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
8天前
|
Linux 网络性能优化 网络安全
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
51 28
|
30天前
|
数据采集 人工智能 自然语言处理
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
FireCrawl 是一款开源的 AI 网络爬虫工具,专为处理动态网页内容、自动爬取网站及子页面而设计,支持多种数据提取和输出格式。
182 18
FireCrawl:开源 AI 网络爬虫工具,自动爬取网站及子页面内容,预处理为结构化数据
|
5天前
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
21 11
|
2月前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
76 9
浅析Kismet:无线网络监测与分析工具
|
24天前
|
网络协议 安全 测试技术
Nping工具详解:网络工程师的瑞士军刀
### Nping工具详解:网络工程师的瑞士军刀 Nping是Nmap项目的一部分,支持TCP、UDP、ICMP和ARP等多种协议,用于生成和分析网络数据包。它提供灵活的命令行界面,适用于网络探测、安全测试和故障排除。本文介绍Nping的基础与高级用法,包括发送不同类型的网络请求、自定义TCP标志位、路由跟踪等,并通过实战案例展示其应用。掌握Nping有助于更好地理解和管理网络环境。 (239字符)
55 8
|
2月前
|
应用服务中间件 nginx Docker
Docker:WARNING: Published ports are discarded when using host network mode 解决方法
Docker在使用 `host`网络模式时会忽略端口映射,因为此模式下容器已经直接暴露在主机网络上。通过理解并合理选择网络模式,可以有效解决 `WARNING: Published ports are discarded when using host network mode`的警告。根据具体需求,选择适合的网络模式,以便在保证性能的同时确保灵活性和安全性。希望本文提供的方法和分析能帮助您在使用Docker时更好地处理网络配置问题。
150 12
|
2月前
|
安全 Docker 容器
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
57 6
|
2月前
|
Prometheus 监控 Cloud Native
如何使用Prometheus监控Docker Swarm集群的资源使用情况?
还可以根据实际需求进行进一步的配置和优化,如设置告警规则,当资源使用超出阈值时及时发出警报。通过这些步骤,能够有效地使用 Prometheus 对 Docker Swarm 集群的资源进行监控和管理。
86 8
|
2月前
|
Prometheus 监控 Cloud Native
如何监控Docker Swarm集群的性能?
如何监控Docker Swarm集群的性能?
135 8