Призначте фізичний інтерфейс виключно докер


12

Я хотів би провести високоефективний тест мережі в докер-контейнері, і не хочу, щоб накладні мости (тому трубопроводи не працюватимуть AFAIK). Я хотів би призначити (окрім звичайного пристрою докер-віт) фізичний 40GbE мережевий інтерфейс від хоста до докерного контейнера, як у режимі lxc "phys". Це повинно стати причиною того, що фізичний інтерфейс стане невидимим для хоста.

Відповіді:


4

pipework може перемістити фізичний мережевий інтерфейс із за замовчуванням у простір імен мережі контейнерів:

    $ sudo pipework --direct-phys eth1 $CONTAINERID 192.168.1.2/24

Більше інформації дивіться тут .


1
Я прийняв цю відповідь, тому що вона здається простою, але я її не пробував сам (я використовував довгу відповідь, яку я писав, перш ніж трубопроводи вирощували цю функціональність)
NeilenMarais

7

У своєму пошуку я натрапив на старі рішення, які вводили передачу lxc-config параметрів до docker, але новіші версії docker більше не використовують інструменти lxc, так що вони не можуть працювати.

Після пропозиції тут: https://groups.google.com/d/msg/docker-user/pL8wlmiuAEU/QfcoFcKI3kgJ було знайдено рішення. Я не намагався змінити сценарій pipework, як згадувалося вище, натомість використовував потрібні команди безпосередньо. Також дивіться наступну публікацію в блозі: http://jason.digitalinertia.net/exposed-docker-containers-with-sr-iov/ .

Наступні команди інструмента простору мережевого простору імен низького рівня (тобто не для докера) можуть використовуватися для передачі інтерфейсу від хоста до контейнера докера:

CONTAINER=slave-play # Name of the docker container
HOST_DEV=ethHOST     # Name of the ethernet device on the host
GUEST_DEV=test10gb   # Target name for the same device in the container
ADDRESS_AND_NET=10.101.0.5/24

# Next three lines hooks up the docker container's network namespace 
# such that the ip netns commands below will work
mkdir -p /var/run/netns
PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
ln -s /proc/$PID/ns/net /var/run/netns/$PID

# Move the ethernet device into the container. Leave out 
# the 'name $GUEST_DEV' bit to use an automatically assigned name in 
# the container
ip link set $HOST_DEV netns $PID name $GUEST_DEV

# Enter the container network namespace ('ip netns exec $PID...') 
# and configure the network device in the container
ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV

# and bring it up.
ip netns exec $PID ip link set $GUEST_DEV up

# Delete netns link to prevent stale namespaces when the docker
# container is stopped
rm /var/run/netns/$PID

Незначні зауваження щодо назви інтерфейсу, якщо ваш хост має багато пристроїв ethX (у мене було eth0 -> eth5). Наприклад, ви переміщуєте eth3 в контейнер як eth1 в просторі імен контейнерів. Коли ви зупините контейнер, ядро ​​спробує перенести пристрій eth1 контейнера назад на хост, але зауважте, що пристрій eth1 вже є. Потім буде перейменовано інтерфейс на щось довільне; знадобився мені час, щоб знову знайти його. З цієї причини я редагував /etc/udev/rules.d/70-persistent-net.rules (я думаю, що це ім'я файлу є загальним для більшості популярних дистрибутивів Linux; я використовую Debian), щоб дати інтерфейсу, про який йдеться, унікальне, безпомилкове ім'я , і використовувати це як у контейнері, так і на хості.

Оскільки ми не використовуємо докер для цієї конфігурації, не можна використовувати стандартні інструменти життєвого циклу докера (наприклад, запустити докер --restart = on-fail: 10 ...). Проблема хоста, про яку йде мова, працює з Debian Wheezy, тому я написав наступний сценарій init:

#!/bin/sh
### BEGIN INIT INFO
# Provides:          slave-play
# Required-Start:    $local_fs $network $named $time $syslog $docker
# Required-Stop:     $local_fs $network $named $time $syslog $docker
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Description:       some slavishness
### END INIT INFO

CONTAINER=slave-play
SCRIPT="docker start -i $CONTAINER"
RUNAS=root

LOGFILE=/var/log/$CONTAINER.log
LOGFILE=/var/log/$CONTAINER.log

HOST_DEV=test10gb
GUEST_DEV=test10gb
ADDRESS_AND_NET=10.101.0.5/24


start() {
  if [ -f /var/run/$PIDNAME ] && kill -0 $(cat /var/run/$PIDNAME); then
echo 'Service already running' >&2
return 1
  fi
  echo 'Starting service…' >&2
  local CMD="$SCRIPT &> \"$LOGFILE\" &"
  su -c "$CMD" $RUNAS 
  sleep 0.5 # Nasty hack so that docker container is already running before we do the rest
  mkdir -p /var/run/netns
  PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
  ln -s /proc/$PID/ns/net /var/run/netns/$PID
  ip link set $HOST_DEV netns $PID name $GUEST_DEV
  ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV
  ip netns exec $PID ip link set $GUEST_DEV up
  rm /var/run/netns/$PID
  echo 'Service started' >&2
}

stop() {
  echo "Stopping docker container $CONTAINER" >&2
  docker stop $CONTAINER
  echo "docker container $CONTAINER stopped" >&2
}


case "$1" in
  start)
start
;;
  stop)
stop
;;
  restart)
stop
start
;;
  *)
echo "Usage: $0 {start|stop|restart}"
esac

Трохи хакі, але це працює :)


З чого починаються імена мережевого інтерфейсу eth? Чи Debian не відповідає послідовним іменам мережевих пристроїв?
Майкл Хемптон

Для всіх, хто цікавився, для чого /var/run/netns/$PIDпотрібна символьна посилання : Вам це потрібно для роботи ip netns exec $PID ...команд.
Донн Лі

2

Я пишу плагін докер-мережі для цього.

https://github.com/yunify/docker-plugin-hostnic

docker pull qingcloud/docker-plugin-hostnic
docker run -v /run/docker/plugins:/run/docker/plugins -v /etc/docker/hostnic:/etc/docker/hostnic --network host --privileged qingcloud/docker-plugin-hostnic docker-plugin-hostnic
docker network create -d hostnic --subnet=192.168.1.0/24 --gateway 192.168.1.1 hostnic
docker run -it --ip 192.168.1.5 --mac-address 52:54:0e:e5:00:f7 --network hostnic ubuntu:14.04 bash
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.