docker修改容器ip范围
docker默认的内网网段为172.17.0.0/16,如果公司内网网段也是172.17.x.x的话,就会发生路由冲突。
解决办法
改路由比较办法,可以一开始就将docker配置的bip改成169.254.0.1/24,可以避免冲突。
在daemon配置文件里加个”bip”:“169.254.0.1/24”,重启docker就可以了
[root@st-dev6 ~]# vim /etc/docker/daemon.json { “bip”:”169.254.0.1/24″ }参数 介绍
复制docker-daemon.json各配置详解
{ “api-cors-header”:””, ——————在引擎API中设置CORS标头 “authorization-plugins”:[], ——————要加载的授权插件 “bridge”:””, ————将容器附加到网桥 “cgroup-parent”:””, ——————为所有容器设置父cgroup “cluster-store”:””, ——————分布式存储后端的URL “cluster-store-opts”:{}, ————————设置集群存储选项(默认map []) “cluster-advertise”:””, ————————要通告的地址或接口名称 “debug”: true, ————————启用调试模式,启用后,可以看到很多的启动信息。默认false “default-gateway”:””, ——————容器默认网关IPv4地址 “default-gateway-v6″:””, ——————容器默认网关IPv6地址 “default-runtime”:”runc”, ————————容器的默认OCI运行时(默认为” runc”) “default-ulimits”:{}, ——————容器的默认ulimit(默认[]) “dns”: [“192.168.1.1”], ——————设定容器DNS的地址,在容器的 /etc/resolv.conf文件中可查看。 “dns-opts”: [], ————————容器 /etc/resolv.conf 文件,其他设置 “dns-search”: [], ————————设定容器的搜索域,当设定搜索域为 .example.com 时,在搜索一个名为 host 的 主机时,DNS不仅搜索host,还会搜 索host.example.com 。 注意:如果不设置, Docker 会默认用主机上的 /etc/resolv.conf 来配置容器。 “exec-opts”: [], ————————运行时执行选项 “exec-root”:””, ————————执行状态文件的根目录(默认为/var/run/docker‘) “fixed-cidr”:””, ————————固定IP的IPv4子网 “fixed-cidr-v6″:””, ————————固定IP的IPv6子网 “data-root”:”/var/lib/docker”, ————-Docker运行时使用的根路径,默认/var/lib/docker “group”: “”, ——————UNIX套接字的组(默认为”docker”) “hosts”: [], ——————设置容器hosts “icc”: false, ——————启用容器间通信(默认为true) “ip”:”0.0.0.0″, ————————绑定容器端口时的默认IP(默认0.0.0.0) “iptables”: false, ———————启用iptables规则添加(默认为true) “ipv6”: false, ——————启用IPv6网络 “ip-forward”: false, ————————默认true, 启用 net.ipv4.ip_forward ,进入容器后使用 sysctl -a | grepnet.ipv4.ip_forward 查看 “ip-masq”:false, ——————启用IP伪装(默认为true) “labels”:[“nodeName=node-121”], ————————docker主机的标签,很实用的功能,例如定义:–label nodeName=host-121 “live-restore”: true, ——————在容器仍在运行时启用docker的实时还原 “log-driver”:””, ——————容器日志的默认驱动程序(默认为” json-file”) “log-level”:””, ——————设置日志记录级别(”调试”,”信息”,”警告”,”错误”,”致命”)(默认为”信息”) “max-concurrent-downloads”:3, ——————设置每个请求的最大并发下载量(默认为3) “max-concurrent-uploads”:5, ——————设置每次推送的最大同时上传数(默认为5) “mtu”: 0, ——————设置容器网络MTU “oom-score-adjust”:-500, ——————设置守护程序的oom_score_adj(默认值为-500) “pidfile”: “”, ——————Docker守护进程的PID文件 “raw-logs”: false, ——————全时间戳机制 “selinux-enabled”: false, ——————默认 false,启用selinux支持 “storage-driver”:””, ——————要使用的存储驱动程序 “swarm-default-advertise-addr”:””, ——————设置默认地址或群集广告地址的接口 “tls”: true, ————————默认 false, 启动TLS认证开关 “tlscacert”: “”, ——————默认 ~/.docker/ca.pem,通过CA认证过的的certificate文件路径 “tlscert”: “”, ————————默认 ~/.docker/cert.pem ,TLS的certificate文件路径 “tlskey”: “”, ————————默认~/.docker/key.pem,TLS的key文件路径 “tlsverify”: true, ————————默认false,使用TLS并做后台进程与客户端通讯的验证 “userland-proxy”:false, ——————使用userland代理进行环回流量(默认为true) “userns-remap”:””, ————————用户名称空间的用户/组设置 “bip”:”192.168.88.0/22″, ——————————指定网桥IP “registry-mirrors”: [“https://192.498.89.232:89”], ————————设置镜像加速 “insecure-registries”: [“120.123.122.123:12312”], ———————设置私有仓库地址可以设为http “storage-opts”: [ “overlay2.override_kernel_check=true”, “overlay2.size=15G” ], ————————存储驱动程序选项 “log-opts”: {“max-file”: “3”,”max-size”: “10m”,}, ————————容器默认日志驱动程序选项 “iptables”: false ————————启用iptables规则添加(默认为true) }docker配置容器固定ip(亲测有效)
之前使用pipework 分配静态ip是暂时的,重启之后就会失效,并且使用pipework绑定的ip 物理机,虚拟机,docker容器的ip都在同一网段,这在生产环境是很困难的,下面使用docker自带的network实现固定ip分配,并且重启不会消失。
环境介绍
绑定步骤
先操作192.168.1.105虚拟机
第一步:创建自定义网络
docker network create –subnet=172.172.0.0/24 docker-br0备注:这里选取了172.172.0.0网段,也可以指定其他任意空闲的网段,docker-br0为自定义网桥的名字,可自己任意取名。
注意:这里子网掩码要使用255.255.255.0也就是IP后面的那个24,因为后面要使用iptables配置路由表,我之前使用255.255.0.0 无法配置.所以这里配置成24.
创建网桥之后,使用ifconfig查看 会多出一个网桥,该网桥在docker启动或者重启之后,会自动显示出来。
永久的,可以使用docker network rm docker-br0 移除网桥。
第二步:在你自定义的网段选取任意IP地址作为你要启动容器IP
docker run -i -d –net docker-br0 –ip 172.172.0.10 –name nginx -v /usr/local/software/:/mnt/software/ 3bee3060bfc8 /bin/bash备注:创建容器时,在第一步创建的网段中选取了172.172.0.10作为静态IP地址。并且以docker-br0网桥启动. -v是挂载,表示需要将本地哪个目录挂载到容器中。3bee3060bfc8是镜像ID
使用docker exec -it nginx /bin/bash 进入已启动的容器,使用 yum install net-tools 下载 iptables 然后使用ifconfig查看容器ip
第三步:测试本机和容器是否ping通
跨主机容器互访
第四步:在192.168.1.106虚拟机上,给容器绑定固定ip, 按照之前 第一步到 第三步.
第五步:在两个容器中互相访问,发现跨主机容器互访,并不能ping通。
第六步:配置路由表
#添加路由规则
ip route add 对方容器所在的ip网段/子网掩码 via 对方虚拟机ip dev 通过哪个网卡通信
如: ip route add 172.172.1.0/24 via 192.168.1.106 dev eno16777736
添加完成之后,可以使用 route命令 查看添加之后的规则,也可以使用 ip route del 172.172.1.0/24 移除路由规则
在192.168.1.105 和 192.168.1.106虚拟机上,分别添加对应的路由规则!
192.168.1.105: ip route add 172.172.1.0/24 via 192.168.1.106 dev eno16777736
192.168.1.106: ip route add 172.172.0.0/24 via 192.168.1.105 dev eno16777736
第七步:在两个容器中互相访问,发现可以实现跨主机容器互相ping通了。
总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持。
暂无评论内容