Назначить физический интерфейс исключительно для Docker

Назначить физический интерфейс исключительно для Docker

Я хотел бы запустить высокопроизводительный сетевой тест в контейнере docker и не хочу накладных расходов на мосты (поэтому pipeworks не будут работать, насколько мне известно). Я хотел бы назначить (в дополнение к обычному устройству docker veth) физический сетевой интерфейс 40GbE от хоста к контейнеру docker, как в режиме lxc "phys". Это должно привести к тому, что физический интерфейс станет невидимым для хоста.

решение1

pipeworkможно переместить физический сетевой интерфейс из пространства имен по умолчанию в сетевое пространство имен контейнера:

    $ sudo pipework --direct-phys eth1 $CONTAINERID 192.168.1.2/24

Для получения более подробной информации см.здесь.

решение2

В ходе поиска я наткнулся на старые решения, которые включали передачу параметров lxc-config в docker, но более новые версии docker больше не используют инструменты lxc, так что это не может работать.

Следуя предложению здесь:https://groups.google.com/d/msg/docker-user/pL8wlmiuAEU/QfcoFcKI3kgJрешение было найдено. Я не стал изменять скрипт конвейера, как упоминалось выше, а вместо этого использовал требуемые команды напрямую. Также см. последующую запись в блоге:http://jason.digitalinertia.net/exposing-docker-containers-with-sr-iov/.

Для передачи интерфейса с хоста в контейнер Docker можно использовать следующие низкоуровневые (т. е. не специфичные для Docker) команды инструмента сетевого пространства имен:

CONTAINER=slave-play # Name of the docker container
HOST_DEV=ethHOST     # Name of the ethernet device on the host
GUEST_DEV=test10gb   # Target name for the same device in the container
ADDRESS_AND_NET=10.101.0.5/24

# Next three lines hooks up the docker container's network namespace 
# such that the ip netns commands below will work
mkdir -p /var/run/netns
PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
ln -s /proc/$PID/ns/net /var/run/netns/$PID

# Move the ethernet device into the container. Leave out 
# the 'name $GUEST_DEV' bit to use an automatically assigned name in 
# the container
ip link set $HOST_DEV netns $PID name $GUEST_DEV

# Enter the container network namespace ('ip netns exec $PID...') 
# and configure the network device in the container
ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV

# and bring it up.
ip netns exec $PID ip link set $GUEST_DEV up

# Delete netns link to prevent stale namespaces when the docker
# container is stopped
rm /var/run/netns/$PID

Небольшое замечание по именованию интерфейсов, если на вашем хосте много устройств ethX (у меня было eth0 -> eth5). Например, вы перемещаете eth3 в контейнер как eth1 в пространстве имен контейнеров. Когда вы останавливаете контейнер, ядро ​​попытается переместить устройство eth1 контейнера обратно на хост, но обратите внимание, что устройство eth1 уже есть. Затем оно переименует интерфейс во что-то произвольное; мне потребовалось некоторое время, чтобы снова его найти. По этой причине я отредактировал /etc/udev/rules.d/70-persistent-net.rules (я думаю, что это имя файла распространено в большинстве популярных дистрибутивов Linux; я использую Debian), чтобы дать рассматриваемому интерфейсу уникальное, безошибочное имя и использовать его как в контейнере, так и на хосте.

Поскольку мы не используем docker для этой конфигурации, стандартные инструменты жизненного цикла docker (например, docker run --restart=on-failure:10 ...) не могут быть использованы. На рассматриваемой хост-машине работает Debian Wheezy, поэтому я написал следующий скрипт инициализации:

#!/bin/sh
### BEGIN INIT INFO
# Provides:          slave-play
# Required-Start:    $local_fs $network $named $time $syslog $docker
# Required-Stop:     $local_fs $network $named $time $syslog $docker
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Description:       some slavishness
### END INIT INFO

CONTAINER=slave-play
SCRIPT="docker start -i $CONTAINER"
RUNAS=root

LOGFILE=/var/log/$CONTAINER.log
LOGFILE=/var/log/$CONTAINER.log

HOST_DEV=test10gb
GUEST_DEV=test10gb
ADDRESS_AND_NET=10.101.0.5/24


start() {
  if [ -f /var/run/$PIDNAME ] && kill -0 $(cat /var/run/$PIDNAME); then
echo 'Service already running' >&2
return 1
  fi
  echo 'Starting service…' >&2
  local CMD="$SCRIPT &> \"$LOGFILE\" &"
  su -c "$CMD" $RUNAS 
  sleep 0.5 # Nasty hack so that docker container is already running before we do the rest
  mkdir -p /var/run/netns
  PID=$(docker inspect -f '{{.State.Pid}}' $CONTAINER)
  ln -s /proc/$PID/ns/net /var/run/netns/$PID
  ip link set $HOST_DEV netns $PID name $GUEST_DEV
  ip netns exec $PID ip addr add $ADDRESS_AND_NET dev $GUEST_DEV
  ip netns exec $PID ip link set $GUEST_DEV up
  rm /var/run/netns/$PID
  echo 'Service started' >&2
}

stop() {
  echo "Stopping docker container $CONTAINER" >&2
  docker stop $CONTAINER
  echo "docker container $CONTAINER stopped" >&2
}


case "$1" in
  start)
start
;;
  stop)
stop
;;
  restart)
stop
start
;;
  *)
echo "Usage: $0 {start|stop|restart}"
esac

Немного хакерски, но работает :)

решение3

Для этого я пишу сетевой плагин Docker.

https://github.com/yunify/docker-plugin-hostnic

docker pull qingcloud/docker-plugin-hostnic
docker run -v /run/docker/plugins:/run/docker/plugins -v /etc/docker/hostnic:/etc/docker/hostnic --network host --privileged qingcloud/docker-plugin-hostnic docker-plugin-hostnic
docker network create -d hostnic --subnet=192.168.1.0/24 --gateway 192.168.1.1 hostnic
docker run -it --ip 192.168.1.5 --mac-address 52:54:0e:e5:00:f7 --network hostnic ubuntu:14.04 bash

Связанный контент