单主机Docker容器VLAN划分

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

单主机Docker容器VLAN划分
pipework不仅可以使用Linux bridge连接Docker容器,还可以与OpenVswitch结合,实现Docker容器的VLAN划分。下面,就来简单演示一下,在单机环境下,如何实现Docker容器间的二层隔离。
为了演示隔离效果,我们将4个容器放在了同一个IP网段中。但实际他们是二层隔离的两个网络,有不同的广播域。

安装openvswitch

安装基础环境

1
2
3
yum  install  gcc  make  python-devel openssl-devel kernel-devel graphviz \
kernel-debug-devel autoconf automake rpm-build redhat-rpm-config \
libtool

下载openvswitch的包

wgethttp://openvswitch.org/releases/openvswitch-2.3.1.tar.gz

解压与打包

1
2
3
4
5
[root@localhost src] # tar zxf openvswitch-2.3.1.tar.gz 
[root@localhost src] # cd /root/
[root@localhost ~] # mkdir -p ~/rpmbuild/SOURCES
[root@localhost src] # cp openvswitch-2.3.1.tar.gz ~/rpmbuild/SOURCES/
[root@localhost src] # sed 's/openvswitch-kmod, //g' openvswitch-2.3.1/rhel/openvswitch.spec > openvswitch-2.3.1/rhel/openvswitch_no_kmod.spec

之后会在~/rpmbuild/RPMS/x86_64/里有2个文件

1
2
[root@localhost src] # ls ~/rpmbuild/RPMS/x86_64/
openvswitch-2.3.1-1.x86_64.rpm  openvswitch-debuginfo-2.3.1-1.x86_64.rpm

安装第一个就行

1
[root@localhostsrc] #yum localinstall ~/rpmbuild/RPMS/x86_64/openvswitch-2.3.1-1.x86_64.rpm

systemctl start openvswitch

启动

1
2
3
4
root@localhost src] # /sbin/chkconfig openvswitch on
[root@localhost src] # /sbin/service openvswitch start
Starting openvswitch (via systemctl):                      [  OK  ]
查看状态
1
2
3
[root@localhost src] # /sbin/service openvswitch status
ovsdb-server is not running
ovs-vswitchd is not running

[root@localhost src]# systemctl status openvswitch

安装pipework过程略,参考前面的操作

 

创建交换机,把物理网卡加入ovs1

1
2
3
4
[root@localhost ~] # ovs-vsctl add-br ovs1
[root@localhost ~] # ovs-vsctl  add-port ovs1 eno16777736
[root@localhost ~] # ip link set ovs1 up
[root@localhost ~] # ifconfig eno16777736

Ifconfig 查看

wKiom1mgOBbxqwEvAABqsP2gmLQ852.png-wh_50

在主机A上创建4Docker容器,test1test2test3test4

1
2
3
4
5
6
7
8
[root@localhost ~] # docker run -itd --name test1 centos7:http /bin/bash
0ef176613e34b045112f84f860643a071b903c10d23ffc1b1a233ff1367bc312
[root@localhost ~] # docker run -itd --name test2 centos7:http /bin/bash
cf99eb3b2558d87226f5624f2cb3144e5e34425b73f3da15a1ea5b86027dbb5d
[root@localhost ~] # docker run -itd --name test3 centos7:http /bin/bash
3abd9472a1075241d900c9d2e4ed6b6860e2e140efb104036ae7cfbbd27fd570
[root@localhost ~] # docker run -itd --name test4 centos7:http /bin/bash
09a73f1a6284e4380c1b4e271756a422caa10f384fd6a532d8522e7e9de5ca37

test1test2划分到一个vlan中,vlanmac地址后加@指定,此处mac地址省略。

[root@localhost ~]# pipework ovs1 test1 192.168.1.1/24@100

[root@localhost ~]# pipework ovs1 test2 192.168.1.2/24@100

[root@localhost ~]# pipework ovs1 test3 192.168.1.3/24@200

[root@localhost ~]# pipework ovs1 test4 192.168.1.4/24@200

[root@0ef176613e34 /]# ping 192.168.1.3

测试ping


测试ping

PING 192.168.1.3 (192.168.1.3) 56(84) bytes of data.

64 bytes from 192.168.1.3: icmp_seq=1 ttl=64 time=0.564 ms

64 bytes from 192.168.1.3: icmp_seq=2 ttl=64 time=0.053 ms


完成上述操作后,使用docker attach连到容器中,然后用ping命令测试连通性,发现test1test2可以相互通信,但与test3test4隔离。这样,一个简单的VLAN隔离容器网络就已经完成。
由于OpenVswitch本身支持VLAN功能,所以这里pipework所做的工作和之前介绍的基本一样,只不过将Linux bridge替换成了OpenVswitch,在将veth pair的一端加入ovs0网桥时,指定了tag。底层操作如下:
ovs-vsctl add-port ovs0 veth* tag=100

 



     本文转自柴鑫旺 51CTO博客,原文链接:http://blog.51cto.com/chaixinwang/1959620 ,如需转载请自行联系原作者




相关文章
|
8天前
|
数据库 Docker 容器
docker容器为啥会开机自启动
通过配置适当的重启策略,Docker容器可以在主机系统重启后自动启动。这对于保持关键服务的高可用性和自动恢复能力非常有用。选择适合的重启策略(如 `always`或 `unless-stopped`),可以确保应用程序在各种情况下保持运行。理解并配置这些策略是确保Docker容器化应用可靠性的关键。
155 93
|
10天前
|
Ubuntu NoSQL Linux
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
80 6
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
|
22天前
|
搜索推荐 安全 数据安全/隐私保护
7 个最能提高生产力的 Docker 容器
7 个最能提高生产力的 Docker 容器
108 35
|
9天前
|
数据库 Docker 容器
docker容器为啥会开机自启动
通过配置适当的重启策略,Docker容器可以在主机系统重启后自动启动。这对于保持关键服务的高可用性和自动恢复能力非常有用。选择适合的重启策略(如 `always`或 `unless-stopped`),可以确保应用程序在各种情况下保持运行。理解并配置这些策略是确保Docker容器化应用可靠性的关键。
39 17
|
21天前
|
Ubuntu Linux 开发工具
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
Docker 是一个开源的容器化平台,允许开发者将应用程序及其依赖项打包成标准化单元(容器),确保在任何支持 Docker 的操作系统上一致运行。容器共享主机内核,提供轻量级、高效的执行环境。本文介绍如何在 Ubuntu 上安装 Docker,并通过简单步骤验证安装成功。后续文章将探讨使用 Docker 部署开源项目。优雅草央千澈 源、安装 Docker 包、验证安装 - 适用场景:开发、测试、生产环境 通过以上步骤,您可以在 Ubuntu 系统上成功安装并运行 Docker,为后续的应用部署打下基础。
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
|
9天前
|
运维 Java 虚拟化
《docker基础篇:1.Docker简介》,包括Docker是什么、容器与虚拟机比较、能干嘛、去哪下
《docker基础篇:1.Docker简介》,包括Docker是什么、容器与虚拟机比较、能干嘛、去哪下
70 12
|
10天前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
68 11
|
27天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
130 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
27天前
|
Unix Linux Docker
CentOS停更沉寂,RHEL巨变限制源代:Docker容器化技术的兴起助力操作系统新格局
操作系统是计算机系统的核心软件,管理和控制硬件与软件资源,为用户和应用程序提供高效、安全的运行环境。Linux作为开源、跨平台的操作系统,具有高度可定制性、稳定性和安全性,广泛应用于服务器、云计算、物联网等领域。其发展得益于庞大的社区支持,多种发行版如Ubuntu、Debian、Fedora等满足不同需求。
54 4
|
4月前
|
Linux Docker 容器
Docker操作 :容器命令
Docker操作 (四)
215 56