在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
前言 Docker作为目前最火的轻量级容器技术,有很多令人称道的功能,如Docker的镜像管理。然而,Docker同样有着很多不完善的地方,网络 方面就是Docker比较薄弱的部分。因此,我们有必要深入了解Docker的网络知识,以满足更高的网络需求。 Docker网络模式选择 目前已有不少文章介绍了Docker的网络模型,但是在实际应用中还是有不少坑和需要注意的点 在Docker应用到生产环境的时候,网络模型的选择主要有以下几种 1、原生Bridge NAT模式 2、Linux Bridge VLAN模式 3、利用第三方的网络方案 原生的Bridge NAT模式 这是Docker原生的网络模式,每台主机的容器都在一个独立的子网中,外部访问必须通过主机端口映射的方式。同时不同主机间的容器间访问也必须通过这种主机端口映射的方式。换句话说,一台主机上的容器其实是不知道另外一台主机的容器的。这种方式是否可以用于生产,一开始我是忧郁的,同时之前有写文章写NAT的性能损耗比较大,在没有资源做完整测试的情况下,我们最初的方案就没敢用这个网络方案。但是最近测试自己测试的结果看,NAT的性能是可以接受的(QPS和Latency和VLAN的模式都比较接近),只要有合适的方案将不同主机的容器联通就可。如用Mesos+Marathon+Bamboo+HAProxy的方式就可以的。 Linux Bridge VLAN模式 这是我考虑Docker网络模型一开始就想决定好的,主要有几方面的原因: 1、NAT的方式一开始不敢用 2、其它第三饭的工具还不太成熟 3、一开始容器的数量不可能太多(因为VLAN的模式受限于VLAN的整体数量,只能4096个容器),如果按照一个主机10-16个容器算,可以支持到256台主机,这个还是可以接受的 4、每个主机需要一个独立IP,并且可以互联互通 5、运维管理要简单,毕竟我们的运维体系还是物理机体系的 6、可以做到主机网络和VLAN网络的隔离 我们用的主机是CentosOS 7.X系列, 主机的网络配置如下:两个1G的网卡,通过Bond的方式绑在一起,然后配置主机一个虚拟网卡在VALN 1上,容器的Docker0的Bridge在另外一个VLAN 1上 网卡配置: 这里需要注意的是必须安装了bridge-utils, NetworkManager包 步骤 配置两个网卡,不要配置IP/GATEWAY等网络参数,增加 完整例子如: TYPE=Ethernet BOOTPROTO=none DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=no IPV6INIT=no IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no NAME=enp2s0f0 UUID=7f6fa8e9-0177-46a8-b8ea-55c2187bea11 DEVICE=enp2s0f0 ONBOOT=yes MASTER=bond0 SLAVE=yes 增加bond0网络配置 DEVICE=bond0 NAME=bond0 TYPE=Bond BONDING_MASTER=yes ONBOOT=yes BOOTPROTO=none BONDING_OPTS="miimon=100 mode=0" 可以通过 在bond0上配置vlan,这里的vlan号为136,所以文件名为 VLAN=yes TYPE=Ethernet DEVICE=bond0.136 NAME=bond0.136 PHYSDEV=bond0 ONBOOT=yes BOOTPROTO=static BRIDGE=docker0 因为后续需要将docker的bridge(docker0)挂在这个vlan上,所以TYPE必须是Ethernet,而且多了项配置BRIDGE=docker0 配置docker的bridge( TYPE=bridge VLAN=yes DEVICE=docker0 SLAVE=bond0.136 NAME=docker0 ONBOOT=yes BOOTPROTO=none Docker的配置 按机器用途类型,修改 Docker 启动文件 在 ExecStart=/usr/bin/docker daemon -H fd:// 这行后面加上: --fixed-cidr=172.20.56.16/28 --default-gateway=172.20.56.1 --registry-mirror=http://registry.xxxx.com:5000 --insecure-registry=docker.xxx.com:5000 --storage-driver=overlay --ip-forward=false --iptables=false --log-driver=journald (注释:"--fixed-cidr="后面填写的是该机器容器IP子网段;"--default-gateway="后面填写的是容器IP子网网关;"--registry-mirror="后面填写的是生产环境的docker registry域名。) 这里有几个坑: 1、对于Docker的存储,不要使用默认的方式,而是要使用overlay,同时是配合CentOS 7.X 2、因为开始安装机器的时候网络配置不是Bond的模式,需要配置好bond后需要清理下原有的配置 修改 /etc/sysctl.conf 文件,把 “ 不需要在/etc/sysconfig/network文件上配置gateway 创建文件 /etc/modules-load.d/bonding.conf,内容如下:bonding 3、默认情况,安装好docker后,并没有docker用户组和docker用户,必须使用root之行,如果不用root则需要: 创建docker用户组: 把当前用户加入docker用户组,例如当前使用的是apps用户: 创建docker用户并加入docker用户组: 修改“/var/lib/docker”目录及其子目录的owner和group: 退出并重新登录,刷新当前用户的权限。 最大的坑是我们在某些主机上安装一些平台服务如Zookeeper,如果容器想访问这些配置为容器的主机上的服务是访问不通,,这个弄好了好久都没有办法,找网络的同事,从交换机配置等来看都没有问题,然后在老罗的指导下做以下尝试: - 在主机上启动tcpdump,然后在主机上抓取来自于容器的ping包,可以发现主机收到了容器发来的ICMP包,但是容器没有收到任何响应,ping总是超时,难道是主机抛弃了ICMP包? a、打开火星文检测看看是否有包进来: b、从以上两点可以想到网络上我们配置了两个不同的网卡,不同的网断,原理上他们应该是各自隔离的,及访问网段1的数据要从网段1的网卡进来,如果从网段2进来,Linux认为是非法包 d、据其原因,是因为Linux的RP(Reverse Path)过滤的问题,在这种情况下,需要将这台主机的RP关闭就可 sudo sysctl net.ipv4.conf.bond0/51.rp_filter=0 sudo sysctl net.ipv4.conf.bond0/52.rp_filter=0 sudo sysctl net.ipv4.conf.all.rp_filter=0 sudo sysctl net.ipv4.conf.bond0.rp_filter=0 第三方网络Plugin 目前比较好的选择是以下几种,不过还在摸索中 Calico, http://projectcalico.org/ Contiv, http://docs.contiv.io 总结 以上就是Docker中VLAN网络模式配置的详细介绍,希望这篇文章的全部内容对大家学习或者使用Docker能有所帮助,如果有疑问大家可以留言交流。 |
请发表评论