walkerkalr 2015-03-30
【编者的话】当你在一台主机上成功运行Docker容器后,信心满满地打算将其扩展到多台主机时,却发现前面的尝试只相当于写了个Hello World的入门程序,多主机的网络设置成了下一道门槛。在你尝试各种方案时不妨先看看本文,或许就会豁然开朗,发现原来也不复杂。嗯,是的,本文用到了 OpenVSwitch。
运行Docker已经不是什么新鲜事,网上有很多入门教程来帮助你在一台主机上运行容器。这台主机可以是Linux服务器,也可以是Mac(借助类似boot2docker的项目)。
在多台主机上运行却是另外一回事……
可选方案:
基本上,我们将执行以下步骤:
<span class="str">/etc/</span><span class="pln">network</span><span class="pun">/</span><span class="pln">interfaces</span>
里);<span class="pln">docker0</span>
IP范围的一小部分,防止新容器的IP地址发生重叠。
就是这样。重启服务或重启服务器后,你将获得一个具备连接冗余(link redundancy)的全网状网络,Docker服务可以在专用的IP范围(不会重叠)上运行容器,并且不需要在公网或内网网卡上暴露所有端口就能互联。很棒,对么?
简单列一下我们用到的技术:
我们将假定服务器运行的是Ubuntu Server 14.04.02 LTS x64,对于其它系统,你可能需要修改下面提供的各项配置。
无需多言,遵循官网提供的指南就行。稍后我们将深入其配置,以便运行于服务器上的不同Docker服务可相互协作。
糟糕的是,默认仓库里OpenVSwitch安装包不可用(或过期了),我们需要自己构建<span class="pun">.</span><span class="pln">deb</span>
文件(一次),然后分发给不同主机。为了保持生产机的整洁,可另外找台小主机来安装开发包,并构建安装包。
OpenVSwitch GitHub上有详细的构建手册。
执行下列命令来构建安装包(新版请按要求修改):
#获取最新存档 wget http://openvswitch.org/releases/openvswitch-2.3.1.tar.gz tar xzvf openvswitch-2.3.1.tar.gz cd openvswitch-2.3.1#安装依赖 sudo apt-get install -y build-essential fakeroot debhelper \ autoconf automake bzip2 libssl-dev \ openssl graphviz Python-all procps \ python-qt4 python-zopeinterface \ python-twisted-conch libtool # 构建(不使用并行检查) DEB_BUILD_OPTIONS='parallel=8 nocheck' fakeroot debian/rules binary # 得到最新deb文件并复制到某处 cd .. ls -al *deb
现在你有了新的<span class="pun">.</span><span class="pln">deb</span>
安装包,接下来将其推送并安装到所有主机上。
# 复制包到各主机并ssh登录 scp -r *deb user@remote_host:~/. ssh user@remote_host # 安装一些依赖(后面需要)并安装包 sudo apt-get install -y bridge-utils sudo dpkg -i openvswitch-common_2.3.1-1_amd64.deb \ openvswitch-switch_2.3.1-1_amd64.deb
你可以使用OpenVSwitch提供的不同命令行工具来构建网状网络(比如<span class="pln">ovs</span><span class="pun">-</span><span class="pln">vsctl</span>
),不过Ubuntu提供了一个辅助工具让你可以通过<span class="str">/etc/</span><span class="pln">network</span><span class="pun">/</span><span class="pln">interfaces</span>
文件定义网络。
假定三台主机:1.1.1.1、2.2.2.2和3.3.3.3,可以通过上述IP相互ping通,它们是在公网或内网上并不重要。host1的<span class="str">/etc/</span><span class="pln">network</span><span class="pun">/</span><span class="pln">interfaces</span>
大概如下。
...# eth0、eth1和lo配置...# auto:为了有效地在主机启动时启动它# br0=br0:防止在`ifquery --list`时被找到auto br0=br0 allow-ovs br0 iface br0 inet manual ovs_type OVSBridge ovs_ports gre1 gre2 ovs_extra set bridge ${IFACE} stp_enable=true mtu 1462# 没有auto,这是ovs的一个额外配置# 两台主机的gre名字必须相符 allow-br0 gre1 iface gre1 inet manual ovs_type OVSPort ovs_bridge br0 ovs_extra set interface ${IFACE} type=gre options:remote_ip=2.2.2.2 allow-br0 gre2 iface gre2 inet manual ovs_type OVSPort ovs_bridge br0 ovs_extra set interface ${IFACE} type=gre options:remote_ip=3.3.3.3# auto:启动时创建# 定义docker要使用的docker0,并(在可用时)连接到到OpenVSwitch创建的br0网桥上# 每台主机需要使用不同的IP地址(不要相互冲突!)auto docker0=docker0 iface docker0 inet static address 172.17.42.1 network 172.17.0.0 netmask 255.255.0.0 bridge_ports br0 mtu 1462
在其它主机上要对这个配置上做些调整:<span class="pln">remote_ip</span>
的IP地址要相互配对。
几点说明:
<span class="pln">br0</span>
网桥添加<span class="pln">stp_enable</span><span class="pun">=</span><span class="kwd">true</span>
将确保一些<span class="pln">gre</span>
隧道被切断。同时确保网状网络的冗余,允许网络在其中一台主机下线时恢复。<span class="pun">=</span>
”:对于具有固定IP的服务器这不是必需的,但有些云服务商(这里就不说是谁了……Digital Ocean(译者:软广再次乱入))使用了一个依靠<span class="pln">ifquery </span><span class="pun">--</span><span class="pln">list </span><span class="pun">--</span><span class="pln">allow </span><span class="kwd">auto</span>
的init服务(<span class="str">/etc/</span><span class="pln">init</span><span class="pun">/</span><span class="pln">cloud</span><span class="pun">-</span><span class="pln">init</span><span class="pun">-</span><span class="pln">container</span><span class="pun">.</span><span class="pln">conf</span>
)。不加上“<span class="pun">=</span>
”号将包含OpenVSwitch网卡,并延迟整个启动过程直到init脚本失败并超时。<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.1</span>
、<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.2</span>
)。由于<span class="pln">docker0</span>
网桥处在<span class="pln">br0</span>
网桥之上,它们将(也应该!)可以相互连接。想象一下,要解决IP冲突会有多乱……这也是为什么我们要在启动时定义它,而不依赖docker服务来为我们创建这个网桥。<span class="pln">ifconfig</span>
时你可以看到<span class="pln">gre0</span>
,却看不到其他隧道。这可能是<span class="pln">gre0</span>
作为虚拟网卡的一个副作用。从<span class="pln">gre1</span>
开始将让所有的<span class="pln">gre</span>
隧道对<span class="pln">ifconfig</span>
“隐身”(好过于只能看见一个)。别着急,你还是可以使用<span class="pln">ovs</span><span class="pun">-</span><span class="pln">vsctl</span>
命令显示隧道/网桥。<span class="pln">br0</span>
网桥定义中更新<span class="pln">ovs_ports</span>
以包含<span class="pln">interfaces</span>
文件中定义的所有<span class="pln">gre</span>
隧道。
如果现在重启服务器,你将拥有一个具备冗余的网状网络,你可以运行以下命令来测试:
<span class="pln">ping </span><span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.2</span>
或其他IP;<span class="pln">iperf</span>
,通过<span class="pln">ifconfig</span>
查看使用中的链接;
我们现在有了一个完善的网络,每个Docker服务都可以将它们的容器挂接到<span class="pln">docker0</span>
网桥上。让Docker自动完成这步不是很棒么?答案在于Docker有能力分配一个最小的IP地址池!
对于该示例,我们假定:
<span class="lit">1.1</span><span class="pun">.</span><span class="lit">1.1</span>
、<span class="lit">2.2</span><span class="pun">.</span><span class="lit">2.2</span>
、<span class="lit">3.3</span><span class="pun">.</span><span class="lit">3.3</span>
)挂接到前面创建的<span class="pln">docker0</span>
网桥上,其各自的IP地址是<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.1</span>
、<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.2</span>
、<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.3</span>
;<span class="pln">docker0</span>
网卡指定了一个/16的IP范围;<span class="pln">docker0</span>
的IP范围,以/18 <span class="kwd">fixed</span><span class="pun">-</span><span class="pln">cidr</span>
的形式保存在它们的docker服务配置中。分别是<span class="lit">172.17</span><span class="pun">.</span><span class="lit">64.0</span><span class="pun">/</span><span class="lit">18</span>
、<span class="lit">172.17</span><span class="pun">.</span><span class="lit">128.0</span><span class="pun">/</span><span class="lit">18</span>
、<span class="lit">172.17</span><span class="pun">.</span><span class="lit">192.0</span><span class="pun">/</span><span class="lit">18</span>
。
如果你的主机多于3台,你需要细分一个每个范围,或根据组织需要对整个网络拓扑结构进行重新考虑。
host1的配置文件(<span class="str">/etc/</span><span class="kwd">default</span><span class="pun">/</span><span class="pln">docker</span>
)是这样的:
BRIDGE=docker0 CIDR=172.17.64.0/18 wait_ip() { address=$(ip add show $BRIDGE | grep 'inet ' | awk '{print $2}')[ -z "$address" ] && sleep $1 || :} wait_ip 5 wait_ip 15 DOCKER_OPTS=" -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375 --fixed-cidr=$CIDR --bridge $BRIDGE --mtu 1462 "
你可以根据需要修改<span class="pln">DOCKER_OPTS</span>
配置,添加镜像、不安全的registry、DNS等等。
说明:
<span class="pln">docker0</span>
网桥最后被创建,获取IP地址可能需要花点时间。使用<span class="pln">wait_ip</span>
“功能”,你可以在返回docker init脚本前安全地等待几秒钟。该配置文件是被真正的init脚本(<span class="str">/etc/</span><span class="pln">init</span><span class="pun">/</span><span class="pln">docker</span><span class="pun">.</span><span class="pln">conf</span>
)所引用。<span class="lit">0.0</span><span class="pun">.</span><span class="lit">0.0</span>
将其“公开”(或绑定到服务器“真实”网卡之一),你也可以将它安全地绑定到……该主机的<span class="pln">docker0</span>
IP地址(比如<span class="lit">172.17</span><span class="pun">.</span><span class="lit">42.2</span>
)!这样,你可以从任何一台主机访问到私有网状网络里的任何一个docker服务。
重启一下(至少保证启动时所有东西都会自动上线)。
你可以试试以下命令看看一切是否正常。
# 访问host1 ssh user@host1 # 运行一个新容器 docker run -ti ubuntu bash # 检查IP(在容器内运行) ip add | grep eth0 ## 在其他窗口中## 访问另一台主机(host2或3) ssh user@host2 # 运行一个新容器 docker run -ti ubuntu bash # Ping其他的容器! ping $IP
这不是一份指导如何在多主机上设置Docker的权威指南,欢迎大家提出批评(译者注:译稿也一样,请大家多多指正)。很多想法是在整体安装时产生的,本文尽可能详细地说明了为何选择这个或那个选项。
如果将分级网桥、VLAN等包括进来,事情将更复杂,不过那超出了本文的范围。;)
显然,更完整的网络是有需求的,而且看起来这个已经在开发中。
如果你读完本文了,恭喜!
Docker 的详细介绍:请点这里
Docker 的下载地址:请点这里