Назначить физический интерфейс только для докера


12

Я хотел бы запустить высокопроизводительный сетевой тест в контейнере докера и не хочу использовать издержки мостового соединения (поэтому конвейеры не будут работать AFAIK). Я хотел бы назначить (в дополнение к обычному устройству докера) физический сетевой интерфейс 40GbE от хоста к контейнеру докера, как в режиме lxc "phys". Это должно привести к тому, что физический интерфейс станет невидимым для хоста.

Ответы:


4

pipework может переместить физический сетевой интерфейс из пространства по умолчанию в пространство имен сети контейнера:

    $ sudo pipework --direct-phys eth1 $CONTAINERID 192.168.1.2/24

Для получения дополнительной информации см. Здесь .


1
Я принял этот ответ, потому что он кажется простым, но я не пробовал его сам (я использовал длинный ответ, который я написал до того, как конвейеры увеличили эту функциональность)
NeilenMarais

7

В своем поиске я наткнулся на старые решения, которые включали передачу параметров lxc-config в docker, но более новые версии docker больше не используют инструменты lxc, поэтому они не могут работать.

Следуя предложению здесь: https://groups.google.com/d/msg/docker-user/pL8wlmiuAEU/QfcoFcKI3kgJ решение было найдено. Я не смотрел на изменение сценария конвейера, как упомянуто выше, а вместо этого использовал необходимые команды напрямую. Также см. Следующий пост в блоге: http://jason.digitalinertia.net/exposing-docker-containers-with-sr-iov/ .

Следующие низкоуровневые (т.е. не специфичные для docker) команды инструмента сетевого пространства имен можно использовать для передачи интерфейса от хоста в контейнер Docker:

CONTAINER=slave-play # Name of the docker container
HOST_DEV=ethHOST     # Name of the ethernet device on the host
GUEST_DEV=test10gb   # Target name for the same device in the container
ADDRESS_AND_NET=10.101.0.5/24

# Next three lines hooks up the docker container's network namespace 
# such that the ip netns commands below will work
mkdir -p /var/run/netns
PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
ln -s /proc/$PID/ns/net /var/run/netns/$PID

# Move the ethernet device into the container. Leave out 
# the 'name $GUEST_DEV' bit to use an automatically assigned name in 
# the container
ip link set $HOST_DEV netns $PID name $GUEST_DEV

# Enter the container network namespace ('ip netns exec $PID...') 
# and configure the network device in the container
ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV

# and bring it up.
ip netns exec $PID ip link set $GUEST_DEV up

# Delete netns link to prevent stale namespaces when the docker
# container is stopped
rm /var/run/netns/$PID

Небольшое предостережение по поводу именования интерфейсов, если на вашем хосте много устройств ethX (у меня было eth0 -> eth5). Например, вы перемещаете eth3 в контейнер как eth1 в пространстве имен контейнеров. Когда вы остановите контейнер, ядро ​​попытается переместить устройство eth1 контейнера обратно на хост, но заметьте, что уже есть устройство eth1. Затем он переименует интерфейс в нечто произвольное; Мне понадобилось время, чтобы найти его снова. По этой причине я отредактировал /etc/udev/rules.d/70-persistent-net.rules (я думаю, что это имя файла является общим для большинства популярных дистрибутивов Linux; я использую Debian), чтобы дать рассматриваемому интерфейсу уникальное, безошибочное имя и используйте это как в контейнере, так и на хосте.

Поскольку мы не используем docker для этой конфигурации, стандартные инструменты жизненного цикла docker (например, docker run --restart = on-fail: 10 ...) использовать нельзя. Рассматриваемый хост-компьютер запускает Debian Wheezy, поэтому я написал следующий скрипт инициализации:

#!/bin/sh
### BEGIN INIT INFO
# Provides:          slave-play
# Required-Start:    $local_fs $network $named $time $syslog $docker
# Required-Stop:     $local_fs $network $named $time $syslog $docker
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Description:       some slavishness
### END INIT INFO

CONTAINER=slave-play
SCRIPT="docker start -i $CONTAINER"
RUNAS=root

LOGFILE=/var/log/$CONTAINER.log
LOGFILE=/var/log/$CONTAINER.log

HOST_DEV=test10gb
GUEST_DEV=test10gb
ADDRESS_AND_NET=10.101.0.5/24


start() {
  if [ -f /var/run/$PIDNAME ] && kill -0 $(cat /var/run/$PIDNAME); then
echo 'Service already running' >&2
return 1
  fi
  echo 'Starting service…' >&2
  local CMD="$SCRIPT &> \"$LOGFILE\" &"
  su -c "$CMD" $RUNAS 
  sleep 0.5 # Nasty hack so that docker container is already running before we do the rest
  mkdir -p /var/run/netns
  PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
  ln -s /proc/$PID/ns/net /var/run/netns/$PID
  ip link set $HOST_DEV netns $PID name $GUEST_DEV
  ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV
  ip netns exec $PID ip link set $GUEST_DEV up
  rm /var/run/netns/$PID
  echo 'Service started' >&2
}

stop() {
  echo "Stopping docker container $CONTAINER" >&2
  docker stop $CONTAINER
  echo "docker container $CONTAINER stopped" >&2
}


case "$1" in
  start)
start
;;
  stop)
stop
;;
  restart)
stop
start
;;
  *)
echo "Usage: $0 {start|stop|restart}"
esac

Немного взломан, но это работает :)


Почему имена вашего сетевого интерфейса начинаются с eth? Разве Debian не поддерживает согласованные имена сетевых устройств?
Майкл Хэмптон

Для всех, кому интересно, зачем /var/run/netns/$PIDнужна символическая ссылка : она нужна для работы ip netns exec $PID ...команд.
Донн Ли

2

Я пишу подключаемый модуль Docker для этого.

https://github.com/yunify/docker-plugin-hostnic

docker pull qingcloud/docker-plugin-hostnic
docker run -v /run/docker/plugins:/run/docker/plugins -v /etc/docker/hostnic:/etc/docker/hostnic --network host --privileged qingcloud/docker-plugin-hostnic docker-plugin-hostnic
docker network create -d hostnic --subnet=192.168.1.0/24 --gateway 192.168.1.1 hostnic
docker run -it --ip 192.168.1.5 --mac-address 52:54:0e:e5:00:f7 --network hostnic ubuntu:14.04 bash
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.