Docker多台宿主机间的容器互联-centos7

简介:


如果要在生产和测试环境大规模采用docker技术,首先就需要解决不同物理机建的docker容器互联问题。本文介绍在centos7环境下采用open vswitch实现不同物理服务器上的docker容器互联的配置。

 

环境介绍:

Server1: 192.168.115.5/24  

Server2: 192.168.115.6/24 

一:在Server1Server2上分别用rpm方式安装docker并启动服务

# yum list *docker*

# yum -y install docker

# service docker start

Redirecting to /bin/systemctl start  docker.service

wKiom1byUtyCKH9NAADMoO1wiOI697.png

Server1Server2上分别安装open vswitch

# yum -y install wget openssl-devel kernel-devel

# yum groupinstall "Development Tools"

$ wget http://openvswitch.org/releases/openvswitch-2.3.0.tar.gz

$ tar -zxvpf openvswitch-2.3.0.tar.gz 

$ mkdir -p ~/rpmbuild/SOURCES

$ sed 's/openvswitch-kmod, //g' openvswitch-2.3.0/rhel/openvswitch.spec > openvswitch-2.3.0/rhel/openvswitch_no_kmod.spec

$ cp openvswitch-2.3.0.tar.gz rpmbuild/SOURCES/

  

$ rpmbuild -bb --without check ~/openvswitch-2.3.0/rhel/openvswitch_no_kmod.spec

  

$ exit

  

# yum localinstall ~/rpmbuild/RPMS/x86_64/openvswitch-2.3.0-1.x86_64.rpm

  

#  mkdir /etc/openvswitch

# setenforce 0

  

# systemctl start openvswitch.service

# systemctl  status openvswitch.service -l

wKioL1byU5CRjyBJAAan89qWSpw628.png


三:在Server1Server2上建立OVS Bridge并配置路由

修改文件 /etc/docker/daemon.json 添加内容 "bip": "ip/netmask" [ 切勿与宿主机同网段 ] 为172.17.1.1/24

wKiom1m2TEWQoGrxAAAJXfjthR8156.png

重启docker服务

Server1: docker容器内网ip网段172.17.1.0/24

# cat /proc/sys/net/ipv4/ip_forward 

1

# ovs-vsctl add-br obr0

# ovs-vsctl add-port obr0 gre0 -- set Interface gre0 type=gre options:remote_ip=192.168.115.5

  

 # brctl addbr kbr0

 # brctl addif kbr0 obr0

 # ip link set dev docker0 down

 # ip link del dev docker0

  

# vi /etc/sysconfig/network-scripts/ifcfg-kbr0

DEVICE=kbr0

ONBOOT=yes

BOOTPROTO=static

IPADDR=172.17.1.1

NETMASK=255.255.255.0

GATEWAY=172.17.1.0

USERCTL=no

TYPE=Bridge

IPV6INIT=no

  

# cat /etc/sysconfig/network-scripts/route-ens32 

172.17.2.0/24 via 192.168.115.6 dev ens32

# systemctl  restart network.service

wKioL1byU6vCbFihAAaxsSAhWro434.png

 

修改文件 /etc/docker/daemon.json 添加内容 "bip": "ip/netmask" [ 切勿与宿主机同网段 ] 为172.17.2.1/24

重启docker服务



Server2: docker容器内网ip网段172.17.2.0/24

# cat /proc/sys/net/ipv4/ip_forward 

1

# ovs-vsctl add-br obr0

# ovs-vsctl add-port obr0 gre0 -- set Interface gre0 type=gre options:remote_ip=192.168.115.6

  

 # brctl addbr kbr0

 # brctl addif kbr0 obr0

 # ip link set dev docker0 down

 # ip link del dev docker0

  

# vi /etc/sysconfig/network-scripts/ifcfg-kbr0

DEVICE=kbr0

ONBOOT=yes

BOOTPROTO=static

IPADDR=172.17.2.1

NETMASK=255.255.255.0

GATEWAY=172.17.2.0

USERCTL=no

TYPE=Bridge

IPV6INIT=no

  

# cat /etc/sysconfig/network-scripts/route-ens32 

172.17.1.0/24 via 192.168.115.5 dev ens32

  

# systemctl  restart network.service

wKiom1byUyTzTb-uAAZ-73U4Ono547.png

:启动容器测试

Server1和Server2上修改docker启动的虚拟网卡绑定为kbr0,重启docker进程

wKioL1byU8mzH9uVAADSfLd3R8c622.png

Server1Server2上修改docker启动的虚拟网卡绑定为kbr0,重启docker进程


wKioL1byVIPCI3tmAAQQNzi4bSc590.png

Server2:

# docker run -idt --name test2 daocloud.io/centos /bin/bash

wKiom1byVBWTFd8QAAZ5lPtNupQ506.pngServer1:

wKiom1byVD2S8TKqAAL9fzNdifY374.png

如果ping不同查看宿主机的路由情况route –n是否有对端主机的路由,如果没有手动添加route add –net 172.17.2.0/24 gw 192.168.115.6   即可


本文转自 转身撞墙角 51CTO博客,原文链接:http://blog.51cto.com/chentianwang/1754374



相关文章
|
4月前
|
Kubernetes Docker Python
Docker 与 Kubernetes 容器化部署核心技术及企业级应用实践全方案解析
本文详解Docker与Kubernetes容器化技术,涵盖概念原理、环境搭建、镜像构建、应用部署及监控扩展,助你掌握企业级容器化方案,提升应用开发与运维效率。
830 108
|
2月前
|
监控 Kubernetes 安全
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
蒋星熠Jaxonic,技术探索者,以代码为笔,在二进制星河中书写极客诗篇。专注Docker与容器化实践,分享从入门到企业级应用的深度经验,助力开发者乘风破浪,驶向云原生新世界。
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
|
2月前
|
NoSQL 算法 Redis
【Docker】(3)学习Docker中 镜像与容器数据卷、映射关系!手把手带你安装 MySql主从同步 和 Redis三主三从集群!并且进行主从切换与扩容操作,还有分析 哈希分区 等知识点!
Union文件系统(UnionFS)是一种**分层、轻量级并且高性能的文件系统**,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into a single virtual filesystem) Union 文件系统是 Docker 镜像的基础。 镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。
471 5
|
2月前
|
监控 Linux 调度
【赵渝强老师】Docker容器的资源管理机制
本文介绍了Linux CGroup技术及其在Docker资源管理中的应用。通过实例演示了如何利用CGroup限制应用程序的CPU、内存和I/O带宽使用,实现系统资源的精细化控制,帮助理解Docker底层资源限制机制。
227 6
|
4月前
|
缓存 Ubuntu Docker
Ubuntu环境下删除Docker镜像与容器、配置静态IP地址教程。
如果遇见问题或者想回滚改动, 可以重启系统.
305 16
|
4月前
|
安全 持续交付 Docker
Docker:重塑现代软件交付的容器引擎
Docker:重塑现代软件交付的容器引擎