Actualización (2018-03-22) desde que escribí este documento de nuevo en 2014, Docker ha desarrollado el. Eso le da un mecanismo soportado para la conectividad directa a una red local de la capa 2. En este artículo se describen cuatro maneras de hacer que un contenedor de Docker aparezca en una red local. Estas no se sugieren como soluciones prácticas, pero están destinadas a ilustrar algunas de las tecnologías de red subyacentes disponibles en Linux. Si realmente va a utilizar una de estas soluciones como cualquier otra cosa que una demostración de tecnología, podría mirar al script, que puede automatizar muchas de estas configuraciones. Metas y supuestos en los siguientes ejemplos, tenemos un host con dirección 10.12.0.76 en la red 10.12.0.0/21. Filezilla para mac os x 10.9.5. Se recomienda instalar Actualización de OS X Mavericks 10.9.5 a todos los usuarios de Mavericks, ya que mejora la estabilidad, compatibilidad y seguridad del Mac. Estamos creando un contenedor de Docker que queremos exponer como 10.12.0.117. Estoy ejecutando Fedora 20 con Docker 1.1.2. Esto significa, en particular, que mi paquete utils-Linux es lo suficientemente reciente como para incluir el comando. Si usted don ' t tiene que práctico, hay una conveniente receta de Docker para construirlo en GitHub. Un poco de ayuda a lo largo del camino en este artículo, a menudo nos referiremos al PID de un contenedor Docker. Para hacer esto conveniente, caiga el siguiente en un script llamado Docker-PID, colóquelo en algún lugar en su PATH, y hágalo ejecutable. A POSTROUTING-s 172.17.0.0/16! IP de una de las máquinas virtuales de VirtualBox donde tenemos docker $ docker-machine ip default 192.168.99.100. La MAC address, el hostname, etc $ docker. Ea6350 software para mac. -d 172.17.0.0/16-j MASQUERADE debido a que esta regla MASQUERADE coincide con el tráfico de cualquier contenedor, necesitamos colocar nuestra regla anteriormente en la cadena POSTROUTING para que tenga algún efecto. Con estas reglas en su lugar, el tráfico a 10.12.0.117 (puerto 80) se dirige a nuestro contenedor Web, y el tráfico originado en el contenedor Web parecerá venir de 10.12.0.117. Con dispositivos Linux Bridge el ejemplo anterior era relativamente fácil de configurar, pero tiene algunas deficiencias. Si usted necesita configurar una interfaz usando el DHCP, o si usted tiene una aplicación que necesita estar en el mismo dominio de broadcast de la capa 2 como otros dispositivos en su red, las reglas NAT aren ' t va a trabajar hacia fuera. Esta solución utiliza un dispositivo de puente de Linux, creado con brctl, para conectar los contenedores directamente a una red física. Empiece por crear un nuevo dispositivo de puente. En este ejemplo, vamos a crear uno llamado br-EM1. # nsenter-t $ (Docker-PID Web)-n--dhcliente-d web-int Internet Systems Consortium DHCP cliente 4.2.6 Copyright 2004-2014 Consorcio de sistemas de Internet. Todos los derechos reservados. Para información, por favor visite escuchando en LPF/web-int/6e: F0: A8: C6: F0:43 envío en LPF/web-int/6e: F0: A8: C6: F0:43 envío en socket/fallback DHCPDISCOVER en Web-int a 255.255.255.255 puerto 67 intervalo 4 (XID = 0x3aaab45b) DHCPREQUEST on Web-int a 255.255.255.255 puerto 67 (XID = 0x3aaab45b) DHCPOFFER de 10.12.7.253 DHCPACK de 10.12.7.253 (XID = 0x3aaab45b) enlazado a 10.12.6.151--renovación en 714 segundos. Con los dispositivos Open vSwitch Bridge este proceso es en gran medida el mismo que en el ejemplo anterior, pero usamos en lugar de los dispositivos de puente de Linux heredados.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |