容器docker不同主机之间互联-macvlan

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 容器docker不同主机之间互联-macvlan

如何让不同主机的容器能够互联,这次用到一个基于内核的工具不用下载。

先上拓扑图

这里我们用vm模拟器

第一步,需要两个网卡,一个用来连接ssh工具,一个就是图中连接两个容器的enp0s8网卡

vm虚拟机配置截图

这里为了方便我直接克隆一台机器出来

启动修改150克隆的nat网卡修改地址方便ssh工具连接

重启网卡生效

system restart network

现在环境就配置好了

第一步

启动容器服务

system start docker

查看网卡是否启动

ip a


这样就是正常的

第二步:macvlan工具创建容器桥接网卡(两个节点都要操作)

docker network create -d macvlan --subnet=172.16.10.0/24 --gateway=172.16.10.1 -o parent=eth1 mac1

报错

parent=eth1 网卡选错了, 选择自己桥接的网卡名


docker服务没启动


第三步:启动容器应用虚拟桥接网段

这里先查看一下创建的桥接网段

docker network list

启动容器应用虚拟网段

在150节点上操作

docker run -itd --name c1 --ip=172.16.10.237 --network mac1 busybox

查看容器状态


在151节点上操作

docker run -itd --name c1 --ip=172.16.10.238 --network mac1 busybox

查看状态

确认都成功后,进入其中一个容器测试

docker exec -it c1 sh
 / # ping -c2 172.16.10.237
 PING 172.16.10.237 (172.16.10.237): 56 data bytes
64 bytes from 172.16.10.237: seq=0 ttl=64 time=1.363 ms
64 bytes from 172.16.10.237: seq=0 ttl=64 time=2.653 ms (DUP!)
64 bytes from 172.16.10.237: seq=1 ttl=64 time=0.462 ms


结果可见 测试成功

目录
相关文章
|
2天前
|
存储 Docker 容器
docker中挂载数据卷到容器
【10月更文挑战第12天】
13 5
|
7天前
|
存储 运维 云计算
探索Docker容器化:从入门到实践
在这个快速发展的云计算时代,Docker容器化技术正在改变应用的开发、部署和管理方式。本文旨在为初学者提供一个关于Docker的全面入门指南,并通过实践案例展示Docker在实际开发中的应用。我们将一起了解Docker的核心概念、基本操作、网络和存储,以及如何构建和部署一个简单的Web应用。无论你是开发者还是运维人员,本文都会帮助你快速掌握Docker的核心技能。
|
3天前
|
存储 测试技术 开发者
docker中将数据卷挂载到容器
【10月更文挑战第11天】
12 3
|
4天前
|
缓存 运维 Docker
容器化运维:Docker Desktop 占用磁盘空间过大?教你轻松解决!
Windows Docker Desktop 使用过程中,因镜像、容器数据及构建缓存的累积,可能导致磁盘空间占用过高。通过删除无用镜像与容器、压缩磁盘以及清理构建缓存等方法,可有效释放空间。具体步骤包括关闭WSL、使用`diskpart`工具压缩虚拟磁盘、执行`docker buildx prune -f`清理缓存等。这些操作能显著减少磁盘占用,提升系统性能。
|
3天前
|
存储 应用服务中间件 云计算
深入解析:云计算中的容器化技术——Docker实战指南
【10月更文挑战第14天】深入解析:云计算中的容器化技术——Docker实战指南
14 1
|
8天前
|
运维 JavaScript 虚拟化
探索容器化技术:Docker的实践与应用
【10月更文挑战第9天】探索容器化技术:Docker的实践与应用
32 3
|
8天前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
云上攻防:云原生篇&Docker容器逃逸
|
2天前
|
存储 Kubernetes 监控
深入探索Docker容器化技术的奥秘
【10月更文挑战第15天】深入探索Docker容器化技术的奥秘
10 0
|
3天前
|
运维 Kubernetes 监控
掌握Docker容器化技术:构建、部署与管理的高效实践
【10月更文挑战第14天】掌握Docker容器化技术:构建、部署与管理的高效实践
11 0
|
3天前
|
前端开发 Docker 容器
主机host服务器和Docker容器之间的文件互传方法汇总
Docker 成为前端工具,可实现跨设备兼容。本文介绍主机与 Docker 容器/镜像间文件传输的三种方法:1. 构建镜像时使用 `COPY` 或 `ADD` 指令;2. 启动容器时使用 `-v` 挂载卷;3. 运行时使用 `docker cp` 命令。每种方法适用于不同场景,如静态文件打包、开发时文件同步及临时文件传输。注意权限问题、容器停止后的文件传输及性能影响。