第 8 章 容器网络 - 057 - macvlan 网络隔离和连通

macvlan 网络隔离和连通

验证 macvlan 之间的连通性。

bbox1 能 ping 通 bbox3,bbox2 能 ping 通 bbox4。

即:同一 macvlan 网络能通信。

bbox1 无法 ping 通 bbox2 和 bbox4。

即:不同 macvlan 网络之间不能通信。

但更准确的说法应该是:不同 macvlan 网络不能 在二层上 通信。

在三层上可以通过网关将 macvlan 连通,下面我们就启用网关。

将 Host 10.12.31.21 配置成一个虚拟路由器,设置网关并转发 VLAN10 和 VLAN20 的流量。

当然也可以使用物理路由器达到同样的效果。首先确保操作系统 IP Forwarding 已经启用。

输出为 1 则表示启用,如果为 0 可通过如下命令启用:

sysctl -w net.ipv4.ip_forward=1

在 /etc/network/interfaces 中配置 vlan sub-interface:

启用 sub-interface:

ifup ens192.10

ifup ens192.20

将网关 IP 配置到 sub-interface:

[root@ubuntu ~]$ifconfig ens192.10 172.16.10.1 netmask 255.255.255.0 up

[root@ubuntu ~]$ifconfig ens192.20 172.16.20.1 netmask 255.255.255.0 up

添加 iptables 规则,转发不同 VLAN 的数据包。

iptables -t nat -A POSTROUTING -o ens192.10 -j MASQUERADE

iptables -t nat -A POSTROUTING -o ens192.20 -j MASQUERADE

iptables -A FORWARD -i ens192.10 -o ens192.20 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -i ens192.20 -o ens192.10 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -i ens192.10 -o ens192.20 -j ACCEPT

iptables -A FORWARD -i ens192.20 -o ens192.10 -j ACCEPT

当前网络拓扑如下图所示:

现在 host1 上位于 mac_net10 的 bbox1 已经可以与 host2 上位于 mac_net20 的 bbox4 通信了。

下面我们分析数据包是如何从 bbox1(172.16.10.10)到达 bbox4(172.16.20.11)的。整个过程如下图所示:

1) 因为 bbox1 与 bbox4 在不同的 IP 网段,跟据 bbox1 的路由表:

数据包将发送到网关 172.16.10.1。

2) 路由器从 ens192.10 收到数据包,发现目的地址是 172.16.20.11,查看自己的路由表:

于是将数据包从 ens192.20 转发出去。

3) 通过 ARP 记录的信息,路由器能够得知 172.16.20.11 在 host2 上,于是将数据包发送给 host2。

4) host2 根据目的地址和 VLAN 信息将数据包发送给 bbox4。

macvlan 网络的连通和隔离完全依赖 VLAN、IP subnet 和路由,docker 本身不做任何限制,用户可以像管理传统 VLAN 网络那样管理 macvlan。

----------------------------------------------引用来自---------------------------------------------------------

https://mp.weixin.qq.com/s?__biz=MzIwMTM5MjUwMg==&mid=2653587795&idx=1&sn=133376e76be3bcfb58dbac457044b51d&chksm=8d30814aba47085c983437c99ed3a5fc43b2c97844fb93e839450e75328903774f545e58eb9d&scene=21#wechat_redirect

原文地址:https://www.cnblogs.com/gsophy/p/10600969.html

时间: 2024-09-28 14:06:58

第 8 章 容器网络 - 057 - macvlan 网络隔离和连通的相关文章

创建 macvlan 网络 - 每天5分钟玩转 Docker 容器技术(55)

上一节我们准备好了 macvlan 的实验环境,今天在 host1 和 host2 中创建 macvlan 网络 mac_net1: 注意:在 host2 中也要执行相同的命令. ① -d macvlan 指定 driver 为 macvlan. ② macvlan 网络是 local 网络,为了保证跨主机能够通信,用户需要自己管理 IP subnet. ③ 与其他网络不同,docker 不会为 macvlan 创建网关,这里的网关应该是真实存在的,否则容器无法路由. ④ -o parent 指

使用Docker的macvlan为容器提供的桥接网络

对于了解Docker容器网络的朋友,我想对虚拟机的网络也不会陌生,毕竟我们是跟随这个时代一起学习和进步的人.相比VM,Docker的网络也在逐步走向成熟,本文主要针对其中的macvlan做下简单的介绍. Why macvlan? 首先我们去对比下VM和Docker中不同的网络,这样会比较清楚. VM Docker NAT bridge Bridged macvlan, overlay等 Host-only bridge NAT VM中的NAT对应Docker中的bridge,虽然叫bridge,

macvlan 网络隔离和连通 - 每天5分钟玩转 Docker 容器技术(57)

上一节我们创建了两个 macvlan 并部署了容器,网络结构如下: 本节验证 macvlan 之间的连通性. bbox1 能 ping 通 bbox3,bbox2 能 ping 通 bbox4.即:同一 macvlan 网络能通信. bbox1 无法 ping 通 bbox2 和 bbox4.即:不同 macvlan 网络之间不能通信.但更准确的说法应该是:不同 macvlan 网络不能 在二层上 通信.在三层上可以通过网关将 macvlan 连通,下面我们就启用网关. 我们会将 Host 19

docker的跨主机网络Overlay,MacVlan网络的实现

让外网能否访问容器的端口映射方法: 1.手动指定端口映射关系 两台虚拟机,第一台映射端口(第二台访问宿主机端口,就是访问容器端口 curl 192.168.1.1:90 .)docker run -itd --name web1 -p 90:80 nginx:latest 2>从宿主机随机映射端口到容器,docker run -itd --name web2 -p 80 nginx:latest 3>从宿主机随机映射端口到容器,容器内所有暴漏端口,都会一一映射.docker run -itd

第8章双路由双网段网络互通实验(扫盲篇)

第8章双路由双网段网络互通实验(扫盲篇) 一  实验目的 学习如何给路由器接口配置IP.子网掩码 学习如何给路由器配置静态路由 学习如何在GNS3软件下给电脑主机配置IP 二  实验工具 GNS3软件   http://yunpan.cn/cwkDa4MWJwiiV  访问密码 9b1a 思科IOS    http://yunpan.cn/cjDjwg4CXMxpw  访问密码 9c14 三  实验步骤 如图所示在GNS3的模拟环境下,两台路由R1和R2,下面各接1台电脑,要求这2台电脑在不同网

开源Cillium项目为容器提供强大的网络功能

试验性的开源Cillium项目使用Linux内核的一项现有特性,为容器提供高速.强大的网络功能. 网络功能始终是使用容器时最头痛的棘手问题之一.连Google开源的容器集群管理系统Kubernetes在实现网络功能方面也存在着限制,虽然它正迅速成为容器编排的首选技术.这让网络安全之类的棘手问题变得更棘手了. 现在,一项名为Cilium的开源项目试图基于Linux内核中所用的技术,为容器提供一种新的网络方法DD该项目得到了谷歌的部分赞助,目的在于为容器提供更好的网络安全和更简单的网络模型. 以BP

利用ansible centos7 系统批量安装docker1.12 并添加docker macvlan 网络支持

利用ansible centos7 系统批量安装docker 1.12并添加docker macvlan 网络支持 ansible 目录结构 . ├── hosts ├── roles │   └── docker_client │       ├── defaults │       ├── files │       ├── handlers │       ├── meta │       ├── tasks │       │   └── main.yml # ansible 安装doc

容器中跨主机的网络方案-Weave

容器中的网络是建立docker集群的重要内容. 本文将介绍如何用Weave实现容器的多节点互通. Weave是一个开源的项目,其网站为: https://www.weave.works/ 其工作原理相当比较简单,每个Docke的node和其他Docker的node建立peer的关系,如下图: 在每个Node上,创建Weave的Router,由Weave Router转发容器间的流量,如下图: 安装过程相对比较简单: 一 安装docker 在需要运行docker的node中安装docker软件 y

云计算进阶学习路线图课件:Docker容器的四种网络模式

Docker容器是一个开源的应用容器引擎,让开发者可以以统一的方式打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何安装Docker引擎的服务器上,也可以实现虚拟化.随着云计算的飞速发展以及企业需求的多样化,Docker容器技术成为云计算人才必备的技能之一.很多人想要快速掌握Docker容器技术,接下来就给大家讲解Docker容器的四种网络模式. 1.closed container 封闭式网络模式 没有网络协议栈的通信使用none模式,Docker容器拥有自己的Network Nam