前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[容器内服务调用宿主机API接口 ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 feature:list list (Lists all existing features available from the defined repositories) feature:list | grep northbound odl-neutron-northbound-api │ 0.10.4 │ │ Uninstalled │ odl-neutron-northbound-api-0.10.4 │ OpenDaylight :: Neutron :: Northbound feature:install odl-neutron-northbound-api feature:install odl-netvirt-openstack odl-dlux-core odl-mdsal-apidocs feature:install odl-ovsdb-openstack odl-netvirt-sfc JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk CLASSPATH=.:$JAVA_HOME/lib/tools.jar PATH=$JAVA_HOME/bin:$PATH JVM_OPTS="-Xms256m -XX:PermSize=256m -XX:MaxPermSize=512m" MAVEN_OPTS="$MAVEN_OPTS -Xms512m -Xmx1024m -XX:PermSize=256m -XX:MaxPermSize=512m" export MAVEN_OPTS JAVA_HOME CLASSPATH JVM_OPTS PATH [root@localhost ~] netstat -ntpl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0: LISTEN 3327/sshd tcp 0 0 127.0.0.1:25 0.0.0.0: LISTEN 3620/master tcp6 0 0 :::6633 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:1099 ::: LISTEN 868/java tcp6 0 0 :::6640 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:6644 ::: LISTEN 868/java tcp6 0 0 :::8181 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:2550 ::: LISTEN 868/java tcp6 0 0 :::22 ::: LISTEN 3327/sshd tcp6 0 0 :::8185 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:44601 ::: LISTEN 868/java tcp6 0 0 :::33273 ::: LISTEN 868/java tcp6 0 0 ::1:25 ::: LISTEN 3620/master tcp6 0 0 :::44444 ::: LISTEN 868/java tcp6 0 0 :::6653 ::: LISTEN 868/java tcp6 0 0 :::39169 ::: LISTEN 868/java tcp6 0 0 :::8101 ::: LISTEN 868/java tcp6 0 0 :::6886 ::: LISTEN 868/java openstack配置 openstack的networking-odl插件安装方式 https://docs.openstack.org/networking-odl/latest/install/installation.htmlodl-installation yum install python-networking-odl.noarch -y https://docs.openstack.org/networking-odl/latest/install/installation.htmlnetworking-odl-configuration systemctl restart neutron-server /etc/neutron/plugins/ml2 测试端口可连接性 curl -u admin:admin http://10.13.80.34:8181/controller/nb/v2/neutron/networks odl配置文件修改 etc/custom.properties ovsdb.l3.fwd.enabled=yes ovsdb.l3gateway.mac=0a:00:27:00:00:0d telnet 10.13.80.34 8181 netstat -nlp | grep 8181 telnet 127.0.0.1 8181 telnet 10.13.80.34 8181 systemctl status firewall iptables iptables -nvL iptables -F 清空iptables openstack server create --flavor tiny --image cirros --nic net-id=24449ee2-b84e-493f-8d76-139ac3e4f3cd --key-name mykey provider-instance nova service-list nova show ae5e26d1-c84d-40fa-bb27-f0b46d6a7061 查看虚机详情 ovs-vsctl set Open_vSwitch 89444614-3bf8-4d7a-b3a0-df5d20b48b7a other_config={'local_ip'='192.168.56.102'} ovs-vsctl set Open_vSwitch b084eccf-b92e-470c-8dff-8549e92c2104 other_config={'local_ip'='192.168.56.122'} ovs-vsctl list interface eth0 ovs-appctl fdb/show br-int [root@rcontroller01 ~] openstack security group rule list 2e19a748-9086-49f8-9498-01abc1a964fe 一个神奇的命令 +--------------------------------------+-------------+-----------+------------+--------------------------------------+ | ID | IP Protocol | IP Range | Port Range | Remote Security Group | +--------------------------------------+-------------+-----------+------------+--------------------------------------+ | 0184e6b3-4f7f-4fd5-8125-b80682e7ee48 | None | None | | 2e19a748-9086-49f8-9498-01abc1a964fe | | 1e0bfedc-8f25-408a-9328-708113bbbc52 | icmp | 0.0.0.0/0 | | None | | 39116d39-454b-4d82-867e-bbfd3ea63182 | None | None | | None | | 4032366f-3ac9-4862-85a7-c7411a8b7678 | None | None | | 2e19a748-9086-49f8-9498-01abc1a964fe | | dc7bc251-f0d0-456a-9102-c5b66646aa84 | tcp | 0.0.0.0/0 | 22:22 | None | | ddacf7ea-57ea-4c8a-8b68-093766284595 | None | None | | None | +--------------------------------------+-------------+-----------+------------+--------------------------------------+ dpif/dump-flows dp 想控制端打印dp中流表的所有条目。 这个命令主要来与debugOpen Vswitch.它所打印的流表不是openFlow的流条目。 它打印的是由dp模块维护的简单的流。 如果你想查看OpenFlow条目,请使用ovs-ofctl dump-flows。dpif/del-fow dp 删除指定dp上所有流表。同上所述,这些不是OpenFlow流表。 ovs-appctl dpif/dump-flows br-int 创建网络 openstack network create --share --external --provider-physical-network provider --provider-network-type flat provider $ openstack subnet create --network provider \ --allocation-pool start=192.168.56.100,end=192.168.56.200 \ --dns-nameserver 8.8.8.8 --gateway 192.168.56.1 \ --subnet-range 192.168.56.0/24 provider openstack network create selfservice $ openstack subnet create --network selfservice \ --dns-nameserver 8.8.8.8 --gateway 192.168.1.1 \ --subnet-range 192.168.1.0/24 selfservice openstack router create router openstack router add subnet router selfservice openstack router set router --external-gateway provider openstack port list --router router +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ | ID | Name | MAC Address | Fixed IP Addresses | Status | +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ | bff6605d-824c-41f9-b744-21d128fc86e1 | | fa:16:3e:2f:34:9b | ip_address='172.16.1.1', subnet_id='3482f524-8bff-4871-80d4-5774c2730728' | ACTIVE | | d6fe98db-ae01-42b0-a860-37b1661f5950 | | fa:16:3e:e8:c1:41 | ip_address='203.0.113.102', subnet_id='5cc70da8-4ee7-4565-be53-b9c011fca011' | ACTIVE | +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ $ ping -c 4 203.0.113.102 创建虚机 openstack keypair list $ ssh-keygen -q -N "" $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey openstack flavor list openstack image list openstack network list openstack server create --flavor tiny --image cirros --nic net-id=27616098-0374-4ab4-95a8-b5bf4839dcf8 --key-name mykey provider-instance 网络配置 python /usr/lib/python2.7/site-packages/networking_odl/cmd/set_ovs_hostconfigs.py --ovs_hostconfigs='{ "ODL L2": { "allowed_network_types": [ "flat", "vlan", "vxlan" ], "bridge_mappings": { "provider": "br-int" }, "supported_vnic_types": [ { "vnic_type": "normal", "vif_type": "ovs", "vif_details": {} } ] }, "ODL L3": {} }' ovs-vsctl list open . [2019/1/16 19:09] 高正伟: ovs-vsctl set Open_vSwitch . other_config:local_ip=hostip ovs-vsctl set Open_vSwitch . other_config:local_ip=192.168.56.122 ovs-vsctl set Open_vSwitch . other_config:remote_ip=192.168.56.122 ovs-vsctl remove interface tunca7b782f232 options remote_ip ovs-vsctl set Open_vSwitch . other_config:provider_mappings=provider:br-ex ovs-vsctl set Open_vSwitch . external_ids:provider_mappings="{\"provider\": \"br-ex\"}" 清空 ovs-vsctl clear Open_vSwitch . external_ids ovs-vsctl set-manager tcp:10.13.80.34:6640 ovs-vsctl set-controller br-ex tcp:10.13.80.34:6640 ovs-vsctl del-controller br-ex sudo neutron-odl-ovs-hostconfig ovs-vsctl show ovs-vsctl add-port <bridge name> <port name> ovs-vsctl add-port br-ex enp0s10 ovs-vsctl del-port br-ex phy-br-ex ovs-vsctl del-port br-ex tun2ad7e9e91e4 重启odl后 systemctl restart openvswitch.service systemctl restart neutron-server.service systemctl stop neutron-server.service 创建虚机 openstack network create --share --external --provider-physical-network provider --provider-network-type flat provider openstack subnet create --network provider --allocation-pool start=192.168.56.2,end=192.168.56.100 --dns-nameserver 8.8.8.8 --gateway 192.168.56.1 --subnet-range 192.168.56.0/24 provider nova boot --image cirros --flavor tiny --nic net-id= --availability-zone nova:rcontroller01 vm-01 openstack server create --flavor tiny --image cirros --nic net-id= --key-name mykey test nova boot --image cirros --flavor tiny --nic net-id=0fe983c2-8178-403b-a00e-e8561580b210 --availability-zone nova:rcontroller01 vm-01 虚机可以学习到mac但是ping不通 抓包,先在虚机网卡上抓包, 然后在br-int上抓包 发现虚拟网卡上是发送了icmp请求报文的,但是br-int上没有 查看报文情况 [root@rcontroller01 ~] ovs-appctl dpif/dump-flows br-int recirc_id(0),tunnel(tun_id=0x0,src=192.168.56.102,dst=192.168.56.122,flags(-df-csum+key)),in_port(4),eth(),eth_type(0x0800),ipv4(proto=17,frag=no),udp(dst=3784), packets:266436, bytes:17584776, used:0.591s, actions:userspace(pid=4294962063,slow_path(bfd)) recirc_id(0xa0),in_port(5),ct_state(+new-est-rel-inv+trk),ct_mark(0/0x1),eth(),eth_type(0x0800),ipv4(frag=no), packets:148165, bytes:14520170, used:0.566s, actions:drop recirc_id(0),in_port(3),eth(),eth_type(0x0806), packets:1, bytes:60, used:5.228s, actions:drop recirc_id(0),tunnel(tun_id=0xb,src=192.168.56.102,dst=192.168.56.122,flags(-df-csum+key)),in_port(4),eth(dst=fa:16:3e:ab:ba:7e),eth_type(0x0806), packets:0, bytes:0, used:never, actions:5 recirc_id(0),in_port(5),eth(src=fa:16:3e:ab:ba:7e),eth_type(0x0800),ipv4(src=192.168.0.16,proto=1,frag=no), packets:148165, bytes:14520170, used:0.566s, actions:ct(zone=5004),recirc(0xa0) recirc_id(0),in_port(3),eth(),eth_type(0x0800),ipv4(frag=no), packets:886646, bytes:316947183, used:0.210s, flags:SFPR., actions:drop recirc_id(0),in_port(5),eth(src=fa:16:3e:ab:ba:7e,dst=fa:16:3e:7d:95:75),eth_type(0x0806),arp(sip=192.168.0.16,tip=192.168.0.5,op=1/0xff,sha=fa:16:3e:ab:ba:7e), packets:0, bytes:0, used:never, actions:userspace(pid=4294961925,controller(reason=4,dont_send=0,continuation=0,recirc_id=4618,rule_cookie=0x822002d,controller_id=0,max_len=65535)),set(tunnel(tun_id=0xb,src=192.168.56.122,dst=192.168.56.102,ttl=64,tp_dst=4789,flags(df|key))),4 安全组设置 openstack security group rule create --proto tcp 2e19a748-9086-49f8-9498-01abc1a964fe openstack security group rule create --proto tcp 6095293d-c2cd-433d-8a8f-e77ecb03609e openstack security group rule create --proto udp 2e19a748-9086-49f8-9498-01abc1a964fe openstack security group rule create --proto udp 6095293d-c2cd-433d-8a8f-e77ecb03609e ovs-vsctl add-port br-ex "ex-patch-int" ovs-vsctl set interface "ex-patch-int" type=patch ovs-vsctl set interface "ex-patch-int" options:peer=int-patch-ex ovs-vsctl add-port br-int "int-patch-ex" ovs-vsctl set interface "int-patch-ex" type=patch ovs-vsctl set interface "int-patch-ex" options:peer=ex-patch-int ovs-vsctl del-port br-ex "ex-patch-int" ovs-vsctl del-port br-int "int-patch-ex" ovs-vsctl del-port br-ex enp0s9 ovs-vsctl add-port br-int enp0s9 ovs-appctl ofproto/trace 重要命令 sudo ovs-ofctl -O OpenFlow13 show br-int sudo ovs-appctl ofproto/trace br-int "in_port=5,ip,nw_src=192.168.0.16,nw_dst=192.168.0.5" ovs-appctl dpctl/dump-conntrack 11.查看接口id等 ovs-appctl dpif/show 12.查看接口统计 ovs-ofctl dump-ports br-int 查看接口 sudo ovs-ofctl show br-int -O OpenFlow13 ovs常用命令 控制管理类 1.查看网桥和端口 ovs-vsctl show 1 2.创建一个网桥 ovs-vsctl add-br br0 ovs-vsctl set bridge br0 datapath_type=netdev 1 2 3.添加/删除一个端口 for system interfaces ovs-vsctl add-port br0 eth1 ovs-vsctl del-port br0 eth1 for DPDK ovs-vsctl add-port br0 dpdk1 -- set interface dpdk1 type=dpdk options:dpdk-devargs=0000:01:00.0 for DPDK bonds ovs-vsctl add-bond br0 dpdkbond0 dpdk1 dpdk2 \ -- set interface dpdk1 type=dpdk options:dpdk-devargs=0000:01:00.0 \ -- set interface dpdk2 type=dpdk options:dpdk-devargs=0000:02:00.0 1 2 3 4 5 6 7 8 9 4.设置/清除网桥的openflow协议版本 ovs-vsctl set bridge br0 protocols=OpenFlow13 ovs-vsctl clear bridge br0 protocols 1 2 5.查看某网桥当前流表 ovs-ofctl dump-flows br0 ovs-ofctl -O OpenFlow13 dump-flows br0 ovs-appctl bridge/dump-flows br0 1 2 3 6.设置/删除控制器 ovs-vsctl set-controller br0 tcp:1.2.3.4:6633 ovs-vsctl del-controller br0 1 2 7.查看控制器列表 ovs-vsctl list controller 1 8.设置/删除被动连接控制器 ovs-vsctl set-manager tcp:1.2.3.4:6640 ovs-vsctl get-manager ovs-vsctl del-manager 1 2 3 9.设置/移除可选选项 ovs-vsctl set Interface eth0 options:link_speed=1G ovs-vsctl remove Interface eth0 options link_speed 1 2 10.设置fail模式,支持standalone或者secure standalone(default):清除所有控制器下发的流表,ovs自己接管 secure:按照原来流表继续转发 ovs-vsctl del-fail-mode br0 ovs-vsctl set-fail-mode br0 secure ovs-vsctl get-fail-mode br0 1 2 3 11.查看接口id等 ovs-appctl dpif/show 1 12.查看接口统计 ovs-ofctl dump-ports br0 1 流表类 流表操作 1.添加普通流表 ovs-ofctl add-flow br0 in_port=1,actions=output:2 1 2.删除所有流表 ovs-ofctl del-flows br0 1 3.按匹配项来删除流表 ovs-ofctl del-flows br0 "in_port=1" 1 匹配项 1.匹配vlan tag,范围为0-4095 ovs-ofctl add-flow br0 priority=401,in_port=1,dl_vlan=777,actions=output:2 1 2.匹配vlan pcp,范围为0-7 ovs-ofctl add-flow br0 priority=401,in_port=1,dl_vlan_pcp=7,actions=output:2 1 3.匹配源/目的MAC ovs-ofctl add-flow br0 in_port=1,dl_src=00:00:00:00:00:01/00:00:00:00:00:01,actions=output:2 ovs-ofctl add-flow br0 in_port=1,dl_dst=00:00:00:00:00:01/00:00:00:00:00:01,actions=output:2 1 2 4.匹配以太网类型,范围为0-65535 ovs-ofctl add-flow br0 in_port=1,dl_type=0x0806,actions=output:2 1 5.匹配源/目的IP 条件:指定dl_type=0x0800,或者ip/tcp ovs-ofctl add-flow br0 ip,in_port=1,nw_src=10.10.0.0/16,actions=output:2 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.20.0.0/16,actions=output:2 1 2 6.匹配协议号,范围为0-255 条件:指定dl_type=0x0800或者ip ICMP ovs-ofctl add-flow br0 ip,in_port=1,nw_proto=1,actions=output:2 7.匹配IP ToS/DSCP,tos范围为0-255,DSCP范围为0-63 条件:指定dl_type=0x0800/0x86dd,并且ToS低2位会被忽略(DSCP值为ToS的高6位,并且低2位为预留位) ovs-ofctl add-flow br0 ip,in_port=1,nw_tos=68,actions=output:2 ovs-ofctl add-flow br0 ip,in_port=1,ip_dscp=62,actions=output:2 8.匹配IP ecn位,范围为0-3 条件:指定dl_type=0x0800/0x86dd ovs-ofctl add-flow br0 ip,in_port=1,ip_ecn=2,actions=output:2 9.匹配IP TTL,范围为0-255 ovs-ofctl add-flow br0 ip,in_port=1,nw_ttl=128,actions=output:2 10.匹配tcp/udp,源/目的端口,范围为0-65535 匹配源tcp端口179 ovs-ofctl add-flow br0 tcp,tcp_src=179/0xfff0,actions=output:2 匹配目的tcp端口179 ovs-ofctl add-flow br0 tcp,tcp_dst=179/0xfff0,actions=output:2 匹配源udp端口1234 ovs-ofctl add-flow br0 udp,udp_src=1234/0xfff0,actions=output:2 匹配目的udp端口1234 ovs-ofctl add-flow br0 udp,udp_dst=1234/0xfff0,actions=output:2 11.匹配tcp flags tcp flags=fin,syn,rst,psh,ack,urg,ece,cwr,ns ovs-ofctl add-flow br0 tcp,tcp_flags=ack,actions=output:2 12.匹配icmp code,范围为0-255 条件:指定icmp ovs-ofctl add-flow br0 icmp,icmp_code=2,actions=output:2 13.匹配vlan TCI TCI低12位为vlan id,高3位为priority,例如tci=0xf123则vlan_id为0x123和vlan_pcp=7 ovs-ofctl add-flow br0 in_port=1,vlan_tci=0xf123,actions=output:2 14.匹配mpls label 条件:指定dl_type=0x8847/0x8848 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_label=7,actions=output:2 15.匹配mpls tc,范围为0-7 条件:指定dl_type=0x8847/0x8848 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_tc=7,actions=output:2 1 16.匹配tunnel id,源/目的IP 匹配tunnel id ovs-ofctl add-flow br0 in_port=1,tun_id=0x7/0xf,actions=output:2 匹配tunnel源IP ovs-ofctl add-flow br0 in_port=1,tun_src=192.168.1.0/255.255.255.0,actions=output:2 匹配tunnel目的IP ovs-ofctl add-flow br0 in_port=1,tun_dst=192.168.1.0/255.255.255.0,actions=output:2 一些匹配项的速记符 速记符 匹配项 ip dl_type=0x800 ipv6 dl_type=0x86dd icmp dl_type=0x0800,nw_proto=1 icmp6 dl_type=0x86dd,nw_proto=58 tcp dl_type=0x0800,nw_proto=6 tcp6 dl_type=0x86dd,nw_proto=6 udp dl_type=0x0800,nw_proto=17 udp6 dl_type=0x86dd,nw_proto=17 sctp dl_type=0x0800,nw_proto=132 sctp6 dl_type=0x86dd,nw_proto=132 arp dl_type=0x0806 rarp dl_type=0x8035 mpls dl_type=0x8847 mplsm dl_type=0x8848 指令动作 1.动作为出接口 从指定接口转发出去 ovs-ofctl add-flow br0 in_port=1,actions=output:2 1 2.动作为指定group group id为已创建的group table ovs-ofctl add-flow br0 in_port=1,actions=group:666 1 3.动作为normal 转为L2/L3处理流程 ovs-ofctl add-flow br0 in_port=1,actions=normal 1 4.动作为flood 从所有物理接口转发出去,除了入接口和已关闭flooding的接口 ovs-ofctl add-flow br0 in_port=1,actions=flood 1 5.动作为all 从所有物理接口转发出去,除了入接口 ovs-ofctl add-flow br0 in_port=1,actions=all 1 6.动作为local 一般是转发给本地网桥 ovs-ofctl add-flow br0 in_port=1,actions=local 1 7.动作为in_port 从入接口转发回去 ovs-ofctl add-flow br0 in_port=1,actions=in_port 1 8.动作为controller 以packet-in消息上送给控制器 ovs-ofctl add-flow br0 in_port=1,actions=controller 1 9.动作为drop 丢弃数据包操作 ovs-ofctl add-flow br0 in_port=1,actions=drop 1 10.动作为mod_vlan_vid 修改报文的vlan id,该选项会使vlan_pcp置为0 ovs-ofctl add-flow br0 in_port=1,actions=mod_vlan_vid:8,output:2 1 11.动作为mod_vlan_pcp 修改报文的vlan优先级,该选项会使vlan_id置为0 ovs-ofctl add-flow br0 in_port=1,actions=mod_vlan_pcp:7,output:2 1 12.动作为strip_vlan 剥掉报文内外层vlan tag ovs-ofctl add-flow br0 in_port=1,actions=strip_vlan,output:2 1 13.动作为push_vlan 在报文外层压入一层vlan tag,需要使用openflow1.1以上版本兼容 ovs-ofctl add-flow -O OpenFlow13 br0 in_port=1,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:2 1 ps: set field值为4096+vlan_id,并且vlan优先级为0,即4096-8191,对应的vlan_id为0-4095 14.动作为push_mpls 修改报文的ethertype,并且压入一个MPLS LSE ovs-ofctl add-flow br0 in_port=1,actions=push_mpls:0x8847,set_field:10-\>mpls_label,output:2 1 15.动作为pop_mpls 剥掉最外层mpls标签,并且修改ethertype为非mpls类型 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_label=20,actions=pop_mpls:0x0800,output:2 1 16.动作为修改源/目的MAC,修改源/目的IP 修改源MAC ovs-ofctl add-flow br0 in_port=1,actions=mod_dl_src:00:00:00:00:00:01,output:2 修改目的MAC ovs-ofctl add-flow br0 in_port=1,actions=mod_dl_dst:00:00:00:00:00:01,output:2 修改源IP ovs-ofctl add-flow br0 in_port=1,actions=mod_nw_src:192.168.1.1,output:2 修改目的IP ovs-ofctl add-flow br0 in_port=1,actions=mod_nw_dst:192.168.1.1,output:2 17.动作为修改TCP/UDP/SCTP源目的端口 修改TCP源端口 ovs-ofctl add-flow br0 tcp,in_port=1,actions=mod_tp_src:67,output:2 修改TCP目的端口 ovs-ofctl add-flow br0 tcp,in_port=1,actions=mod_tp_dst:68,output:2 修改UDP源端口 ovs-ofctl add-flow br0 udp,in_port=1,actions=mod_tp_src:67,output:2 修改UDP目的端口 ovs-ofctl add-flow br0 udp,in_port=1,actions=mod_tp_dst:68,output:2 18.动作为mod_nw_tos 条件:指定dl_type=0x0800 修改ToS字段的高6位,范围为0-255,值必须为4的倍数,并且不会去修改ToS低2位ecn值 ovs-ofctl add-flow br0 ip,in_port=1,actions=mod_nw_tos:68,output:2 1 19.动作为mod_nw_ecn 条件:指定dl_type=0x0800,需要使用openflow1.1以上版本兼容 修改ToS字段的低2位,范围为0-3,并且不会去修改ToS高6位的DSCP值 ovs-ofctl add-flow br0 ip,in_port=1,actions=mod_nw_ecn:2,output:2 1 20.动作为mod_nw_ttl 修改IP报文ttl值,需要使用openflow1.1以上版本兼容 ovs-ofctl add-flow -O OpenFlow13 br0 in_port=1,actions=mod_nw_ttl:6,output:2 1 21.动作为dec_ttl 对IP报文进行ttl自减操作 ovs-ofctl add-flow br0 in_port=1,actions=dec_ttl,output:2 1 22.动作为set_mpls_label 对报文最外层mpls标签进行修改,范围为20bit值 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_label:666,output:2 1 23.动作为set_mpls_tc 对报文最外层mpls tc进行修改,范围为0-7 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_tc:7,output:2 1 24.动作为set_mpls_ttl 对报文最外层mpls ttl进行修改,范围为0-255 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_ttl:255,output:2 1 25.动作为dec_mpls_ttl 对报文最外层mpls ttl进行自减操作 ovs-ofctl add-flow br0 in_port=1,actions=dec_mpls_ttl,output:2 1 26.动作为move NXM字段 使用move参数对NXM字段进行操作 将报文源MAC复制到目的MAC字段,并且将源MAC改为00:00:00:00:00:01 ovs-ofctl add-flow br0 in_port=1,actions=move:NXM_OF_ETH_SRC[]-\>NXM_OF_ETH_DST[],mod_dl_src:00:00:00:00:00:01,output:2 1 2 ps: 常用NXM字段参照表 NXM字段 报文字段 NXM_OF_ETH_SRC 源MAC NXM_OF_ETH_DST 目的MAC NXM_OF_ETH_TYPE 以太网类型 NXM_OF_VLAN_TCI vid NXM_OF_IP_PROTO IP协议号 NXM_OF_IP_TOS IP ToS值 NXM_NX_IP_ECN IP ToS ECN NXM_OF_IP_SRC 源IP NXM_OF_IP_DST 目的IP NXM_OF_TCP_SRC TCP源端口 NXM_OF_TCP_DST TCP目的端口 NXM_OF_UDP_SRC UDP源端口 NXM_OF_UDP_DST UDP目的端口 NXM_OF_SCTP_SRC SCTP源端口 NXM_OF_SCTP_DST SCTP目的端口 27.动作为load NXM字段 使用load参数对NXM字段进行赋值操作 push mpls label,并且把10(0xa)赋值给mpls label ovs-ofctl add-flow br0 in_port=1,actions=push_mpls:0x8847,load:0xa-\>OXM_OF_MPLS_LABEL[],output:2 对目的MAC进行赋值 ovs-ofctl add-flow br0 in_port=1,actions=load:0x001122334455-\>OXM_OF_ETH_DST[],output:2 1 2 3 4 28.动作为pop_vlan 弹出报文最外层vlan tag ovs-ofctl add-flow br0 in_port=1,dl_type=0x8100,dl_vlan=777,actions=pop_vlan,output:2 1 meter表 常用操作 由于meter表是openflow1.3版本以后才支持,所以所有命令需要指定OpenFlow1.3版本以上 ps: 在openvswitch-v2.8之前的版本中,还不支持meter 在v2.8版本之后已经实现,要正常使用的话,需要注意的是datapath类型要指定为netdev,band type暂时只支持drop,还不支持DSCP REMARK 1.查看当前设备对meter的支持 ovs-ofctl -O OpenFlow13 meter-features br0 2.查看meter表 ovs-ofctl -O OpenFlow13 dump-meters br0 3.查看meter统计 ovs-ofctl -O OpenFlow13 meter-stats br0 4.创建meter表 限速类型以kbps(kilobits per second)计算,超过20kb/s则丢弃 ovs-ofctl -O OpenFlow13 add-meter br0 meter=1,kbps,band=type=drop,rate=20 同上,增加burst size参数 ovs-ofctl -O OpenFlow13 add-meter br0 meter=2,kbps,band=type=drop,rate=20,burst_size=256 同上,增加stats参数,对meter进行计数统计 ovs-ofctl -O OpenFlow13 add-meter br0 meter=3,kbps,stats,band=type=drop,rate=20,burst_size=256 限速类型以pktps(packets per second)计算,超过1000pkt/s则丢弃 ovs-ofctl -O OpenFlow13 add-meter br0 meter=4,pktps,band=type=drop,rate=1000 5.删除meter表 删除全部meter表 ovs-ofctl -O OpenFlow13 del-meters br0 删除meter id=1 ovs-ofctl -O OpenFlow13 del-meter br0 meter=1 6.创建流表 ovs-ofctl -O OpenFlow13 add-flow br0 in_port=1,actions=meter:1,output:2 group表 由于group表是openflow1.1版本以后才支持,所以所有命令需要指定OpenFlow1.1版本以上 常用操作 group table支持4种类型 all:所有buckets都执行一遍 select: 每次选择其中一个bucket执行,常用于负载均衡应用 ff(FAST FAILOVER):快速故障修复,用于检测解决接口等故障 indirect:间接执行,类似于一个函数方法,被另一个group来调用 1.查看当前设备对group的支持 ovs-ofctl -O OpenFlow13 dump-group-features br0 2.查看group表 ovs-ofctl -O OpenFlow13 dump-groups br0 3.创建group表 类型为all ovs-ofctl -O OpenFlow13 add-group br0 group_id=1,type=all,bucket=output:1,bucket=output:2,bucket=output:3 类型为select ovs-ofctl -O OpenFlow13 add-group br0 group_id=2,type=select,bucket=output:1,bucket=output:2,bucket=output:3 类型为select,指定hash方法(5元组,OpenFlow1.5+) ovs-ofctl -O OpenFlow15 add-group br0 group_id=3,type=select,selection_method=hash,fields=ip_src,bucket=output:2,bucket=output:3 4.删除group表 ovs-ofctl -O OpenFlow13 del-groups br0 group_id=2 5.创建流表 ovs-ofctl -O OpenFlow13 add-flow br0 in_port=1,actions=group:2 goto table配置 数据流先从table0开始匹配,如actions有goto_table,再进行后续table的匹配,实现多级流水线,如需使用goto table,则创建流表时,指定table id,范围为0-255,不指定则默认为table0 1.在table0中添加一条流表条目 ovs-ofctl add-flow br0 table=0,in_port=1,actions=goto_table=1 2.在table1中添加一条流表条目 ovs-ofctl add-flow br0 table=1,ip,nw_dst=10.10.0.0/16,actions=output:2 tunnel配置 如需配置tunnel,必需确保当前系统对各tunnel的remote ip网络可达 gre 1.创建一个gre接口,并且指定端口id=1001 ovs-vsctl add-port br0 gre1 -- set Interface gre1 type=gre options:remote_ip=1.1.1.1 ofport_request=1001 2.可选选项 将tos或者ttl在隧道上继承,并将tunnel id设置成123 ovs-vsctl set Interface gre1 options:tos=inherit options:ttl=inherit options:key=123 3.创建关于gre流表 封装gre转发 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.10.0.0/16,actions=output:1001 解封gre转发 ovs-ofctl add-flow br0 in_port=1001,actions=output:1 vxlan 1.创建一个vxlan接口,并且指定端口id=2001 ovs-vsctl add-port br0 vxlan1 -- set Interface vxlan1 type=vxlan options:remote_ip=1.1.1.1 ofport_request=2001 2.可选选项 将tos或者ttl在隧道上继承,将vni设置成123,UDP目的端为设置成8472(默认为4789) ovs-vsctl set Interface vxlan1 options:tos=inherit options:ttl=inherit options:key=123 options:dst_port=8472 3.创建关于vxlan流表 封装vxlan转发 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.10.0.0/16,actions=output:2001 解封vxlan转发 ovs-ofctl add-flow br0 in_port=2001,actions=output:1 sflow配置 1.对网桥br0进行sflow监控 agent: 与collector通信所在的网口名,通常为管理口 target: collector监听的IP地址和端口,端口默认为6343 header: sFlow在采样时截取报文头的长度 polling: 采样时间间隔,单位为秒 ovs-vsctl -- --id=@sflow create sflow agent=eth0 target=\"10.0.0.1:6343\" header=128 sampling=64 polling=10 -- set bridge br0 sflow=@sflow 2.查看创建的sflow ovs-vsctl list sflow 3.删除对应的网桥sflow配置,参数为sFlow UUID ovs-vsctl remove bridge br0 sflow 7b9b962e-fe09-407c-b224-5d37d9c1f2b3 4.删除网桥下所有sflow配置 ovs-vsctl -- clear bridge br0 sflow 1 QoS配置 ingress policing 1.配置ingress policing,对接口eth0入流限速10Mbps ovs-vsctl set interface eth0 ingress_policing_rate=10000 ovs-vsctl set interface eth0 ingress_policing_burst=8000 2.清除相应接口的ingress policer配置 ovs-vsctl set interface eth0 ingress_policing_rate=0 ovs-vsctl set interface eth0 ingress_policing_burst=0 3.查看接口ingress policer配置 ovs-vsctl list interface eth0 4.查看网桥支持的Qos类型 ovs-appctl qos/show-types br0 端口镜像配置 1.配置eth0收到/发送的数据包镜像到eth1 ovs-vsctl -- set bridge br0 mirrors=@m \ -- --id=@eth0 get port eth0 \ -- --id=@eth1 get port eth1 \ -- --id=@m create mirror name=mymirror select-dst-port=@eth0 select-src-port=@eth0 output-port=@eth1 2.删除端口镜像配置 ovs-vsctl -- --id=@m get mirror mymirror -- remove bridge br0 mirrors @m 3.清除网桥下所有端口镜像配置 ovs-vsctl clear bridge br0 mirrors 4.查看端口镜像配置 ovs-vsctl get bridge br0 mirrors Open vSwitch中有多个命令,分别有不同的作用,大致如下: ovs-vsctl用于控制ovs db ovs-ofctl用于管理OpenFlow switch 的 flow ovs-dpctl用于管理ovs的datapath ovs-appctl用于查询和管理ovs daemon 转载于:https://www.cnblogs.com/liuhongru/p/10336849.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30876945/article/details/99916308。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-06-08 17:13:19
294
转载
Docker
...er是一种开源的应用容器引擎,它通过将应用程序及其依赖项打包在可移植的容器中,实现了软件开发、打包和部署的一致性环境。在本文中,Docker作为一种容器化平台,使得用户能够在单一主机上运行多个相互隔离的应用程序,并能够方便地管理和优化服务器资源。 容器 , 在Docker环境下,容器是一种轻量级的虚拟化技术实现,每个容器包含一个应用程序及其所有依赖(如库、配置文件等),并在主机操作系统上以隔离的方式运行。容器与宿主机共享内核,但拥有独立的用户空间,从而实现高效、快速且资源占用少的应用部署和运行环境。 Docker run命令 , docker run是Docker CLI(命令行界面)中的一个核心命令,用于创建并启动一个新的Docker容器。当执行该命令时,用户可以指定容器使用的镜像、容器运行时的配置选项以及命名容器等信息。例如,在文中提到的docker run --name my-container docker-image命令,就是用来基于特定的docker-image创建并启动一个名为my-container的新容器。
2023-07-24 13:07:20
782
软件工程师
Docker
...er是一种开源的应用容器引擎,它通过容器化技术将应用程序及其依赖环境打包在一起,形成一个可移植、轻量级的运行时环境。在本文语境中,开发者使用Docker来扩展屏幕功能,意味着他们尝试在Docker容器内部署图形化应用,并实现多显示器支持或更大的显示区域。 VirtualGL客户端 , VirtualGL是一个开源软件,用于在Linux环境下高效地将3D图形应用程序的OpenGL渲染输出从高性能计算集群中的服务器节点传输到客户端工作站的本地显示器上。在本文中,当开发者在Docker环境中需要进行图形界面的扩展屏幕操作时,会借助VirtualGL客户端工具以实现在容器内运行的图形应用能够正确显示在宿主机的屏幕上。 xorg.conf文件 , xorg.conf是X Window System(X11)的主要配置文件,它定义了X服务器的硬件设备、输入设备、显示设备、监视器等信息。在本文上下文中,开发者需要对VirtualGL客户端中的xorg.conf文件进行调整或替换为宿主机的xorg.conf文件,以确保X服务器能正确识别和配置显卡驱动以及相关显示设备,从而解决在使用Docker扩展屏幕时出现的黑屏问题。 Xorg , Xorg是开源的X Window System的实现,作为Linux及类Unix系统的核心组件之一,负责管理图形显示和输入设备。在本文中,安装Xorg并创建相应的OpenGL配置文件是解决Docker扩展屏幕黑屏问题的关键步骤之一,目的是为了使容器内的图形应用能够在宿主机上正常渲染并显示出来。
2023-09-04 23:41:28
583
电脑达人
Docker
在Docker容器中管理文件和目录是一项基础且重要的操作。随着容器化技术的日益成熟,不仅限于将文件夹放入容器,更涉及到数据持久化、卷管理和多容器间的数据共享等复杂场景。例如,Docker提供了-v或--volume选项用于创建数据卷,实现宿主机与容器之间的数据共享和持久化存储,即使容器被删除,数据依然得以保留。 近期,Docker推出了Compose V2版本,进一步简化了多容器应用程序的部署和管理,其中就包括对多个服务间共享文件夹的优化配置。通过在docker-compose.yml文件中定义volumes关键字,可以轻松指定不同服务间的文件夹挂载关系,这对于微服务架构中的日志共享、配置同步等需求提供了极大便利。 此外,Kubernetes作为容器编排领域的领导者,其PersistentVolume(PV)和PersistentVolumeClaim(PVC)机制为在Pod间共享文件夹提供了更为强大的解决方案。用户可以根据实际需求声明存储资源,实现跨节点甚至跨集群的数据共享。 深入理解并掌握这些高级功能,不仅可以确保在开发、测试到生产环境迁移过程中数据的一致性和完整性,更能提升容器化应用的可维护性和扩展性。对于持续关注云原生技术发展的开发者来说,不断跟进学习Docker及Kubernetes在数据管理方面的最新进展是十分必要的。
2023-11-22 11:10:48
520
键盘勇士
Docker
...er是一种开源的应用容器引擎,它通过容器化技术将应用程序及其依赖环境打包成独立、可移植的软件单元。在Docker中,每个容器都是一个轻量级、隔离的操作系统层,可以在任何支持Docker的主机上运行,确保了应用在不同环境下的一致性和可移植性。 Volumes , 在Docker中,Volumes是用于持久化存储的一种机制,允许将宿主机的文件系统与容器内部的文件系统进行挂载映射。即使容器停止或重新创建,通过Volumes机制绑定的数据也能得到持久保存,实现容器内外数据的共享和持久化存储。 Dockerfile , Dockerfile是一个文本文件,包含了一系列用于构建Docker镜像的指令集合。开发人员可以通过编写Dockerfile来定义应用程序如何被封装到Docker容器中,包括所需的基础镜像、安装依赖、配置环境变量以及复制本地文件到容器内等操作步骤。通过执行docker build命令基于Dockerfile生成的镜像,可以保证每次部署时,容器内的应用程序环境一致且可重复构建。
2023-12-30 15:13:37
472
编程狂人
Docker
...,数据卷是一种独立于容器生命周期的存储区域,它将主机操作系统中的一个目录或文件与容器内的一个目录进行绑定。数据卷的主要作用是实现数据持久化,即使创建它的容器被删除,数据也不会丢失。通过数据卷,可以实现在多个容器之间共享和重用数据,并且数据变化会实时同步到主机和所有挂载了相同数据卷的容器中。 数据卷容器(Volume Container) , 这是一种特殊的Docker容器,其主要功能不是运行应用服务,而是专门用来管理数据卷的生命周期。数据卷容器自身可能并不执行任何实质性任务,但它们创建并承载着数据卷。其他普通容器可以通过--volumes-from参数来挂载数据卷容器的数据卷,从而访问和修改其中的数据。即使原始创建数据卷容器的实例不再存在,只要还有其他容器挂载该数据卷,其中的数据就能得以保留。 持久化(Persistence) , 在Docker容器技术的语境下,持久化是指确保容器内部产生的数据能够长期保存,不受容器本身创建、停止、重启甚至删除等操作的影响。数据卷是实现数据持久化的关键手段,它可以将容器内更改的数据永久性地存储在宿主机的文件系统上,从而保证了数据的持久性和可靠性。
2023-10-29 12:32:53
504
软件工程师
Docker
...er是一种开源的应用容器引擎,它使用操作系统级的虚拟化技术为应用程序创建轻量级、可移植且隔离的运行环境。在文中,Docker通过将应用程序及其所有依赖项打包成一个容器镜像,使得开发者可以便捷地构建、部署和运行应用,同时确保了跨开发、测试和生产环境的一致性。 容器 , 在Docker中,容器是一个独立运行的软件单元,它可以包含一个或多个进程。容器基于Linux内核的命名空间、控制组以及其他一些Linux特性实现资源隔离和限制,从而形成一个与主机和其他容器相隔离的运行时环境。相较于传统的虚拟机,容器更为轻量,启动更快,并能更高效地共享主机的操作系统内核。 端口映射 , 端口映射是网络连接管理中的一个重要概念,在Docker环境下尤为关键。当需要从宿主机或其他外部网络访问容器内部运行的服务时,可以通过端口映射将容器内的服务端口与宿主机的某个端口建立关联。例如,文中提到的docker run -p 8080:80 nginx命令就是将Nginx容器的80端口映射到宿主机的8080端口,这样外部客户端就可以通过访问宿主机的8080端口来访问到Nginx服务器提供的服务。
2023-06-15 13:54:04
280
编程狂人
Docker
...s集成的支持,使得在容器化环境中进行服务编排和集群管理更为便捷,这对于大型团队来说意义重大。 此外,随着云原生理念的普及,以Docker为代表的容器技术已成为DevOps实践中不可或缺的一部分。据CNCF(云原生计算基金会)2021年度调查报告显示,Docker在生产环境中的采用率持续增长,越来越多的企业通过Docker实现从开发到生产的无缝衔接,有效提升软件交付速度和质量。 同时,对于团队协作方面,可以深入研究Docker Compose在多服务、微服务架构下的应用场景,并结合CI/CD工具如Jenkins或GitHub Actions,探索如何构建自动化、标准化的持续集成与持续部署流程,从而最大限度地提高团队工作效率。 值得一提的是,随着安全问题日益突出,Docker的安全性也成为了行业焦点。了解Docker镜像漏洞扫描、权限管理等安全实践,以及如何在保证开发效率的同时,确保容器环境的安全稳定运行,是每个采用Docker技术的团队都需要关注的重要课题。
2023-08-21 13:49:56
560
编程狂人
Docker
...什么?它是一种开源的容器技术平台,它可以让程序员将应用程序和系统服务封装到一个容器中,并在不同的环境中高效地发布和执行这些容器。 $ docker run hello-world 这个简单的指令会从Docker Hub获取一个hello-world映像,并在一个全新的容器中执行它。通过Docker,我们可以方便地操控容器,如开启、终止、暂停或删除容器。 Docker的优点是什么?它可以让程序员在不同的环境中高效地发布应用程序,并且可以通过Docker Hub来分享和操控自己的应用。此外,Docker还可以提高应用程序的可移植性和可伸缩性。 $ docker build -t myapp . $ docker run -p 80:80 myapp 这个指令使用Dockerfile构建了一个全新的映像,然后使用这个映像来执行一个全新的容器。在这个例子中,我们将容器的80端口映射到主机上的80端口,这样就可以通过主机上的浏览器访问到容器中的应用程序。 总之,Docker是一个非常有用的工具,可以让程序员更轻松地操控和发布他们的应用程序。它的容器化技术可以提高应用程序的可移植性和可伸缩性,使得程序员可以更加方便地构建、测试和发布他们的应用。
2023-03-13 14:25:53
347
编程狂人
Docker
...er是一款开源的应用容器引擎,它使用容器化技术将应用程序及其依赖项打包在一起,形成一个可移植、自包含的软件单元。在不同的操作系统和环境下,Docker容器可以确保应用的一致性运行,极大地提高了开发、测试和部署的效率与灵活性。 Docker镜像 , Docker镜像是创建Docker容器的基础,是一个只读模板,包含了运行某个软件服务所需的所有文件系统结构、环境变量以及配置信息。在本文中,“liumiaocn/thunder-linux”就是一个迅雷的Docker镜像,通过docker pull命令从Docker Hub仓库下载到本地,然后基于此镜像启动迅雷的Docker容器。 数据卷挂载(-v 参数) , 在Docker中,数据卷是宿主机和容器之间共享数据的一种方式。通过 -v 参数可以在启动容器时指定宿主机目录与容器内部目录的映射关系,使得容器内产生的数据能够持久化存储在宿主机上。在本文的具体场景下,使用 -v $ HOME /Downloads:/root/Downloads 将主机用户的下载目录挂载到容器的根用户下载目录,这样迅雷在容器内下载的文件就可以直接保存在主机的 ~/Downloads 目录下,方便用户在宿主机层面访问和管理这些文件。 X11服务器 (DISPLAY) , X11是一个用于Unix和类Unix系统图形界面显示的网络协议。在Docker容器中运行需要图形界面的应用程序时,通常需要将容器连接到宿主机的X11服务器,以便在宿主机上显示应用程序窗口。在文章中,通过 -e DISPLAY=$DISPLAY 和 -v /tmp/.X11-unix:/tmp/.X11-unix 参数设置,实现了迅雷这个图形界面应用在Docker容器内运行时,其界面能正确显示在宿主机桌面上的功能。
2023-01-28 13:49:08
526
程序媛
Docker
...er是一种开源的应用容器引擎技术,它通过将应用程序及其依赖环境打包成一个可移植的容器镜像,实现了应用的标准化部署和运行。在本文中,Docker被用来构建和运行包含NPM环境的容器,使得开发者能够在一致、隔离且轻量级的环境中进行Node.js项目的开发、测试和部署。 NPM环境 , NPM(Node Package Manager)是Node.js的包管理器,提供了一种便捷的方式来安装、共享和管理Node.js模块及依赖关系。文中所述的“NPM环境”指的是通过Docker创建的一个预配置好的环境,其中已经包含了NPM以及可以执行和管理Node.js项目的相关工具链,为开发者提供了一个独立、一致且易于维护的开发或运行环境。 Dockerfile , Dockerfile是一个文本文件,用于定义如何构建一个Docker镜像。在文章中,用户编写了一个Dockerfile来指定基础镜像(这里是Node.js版本10)、执行命令(如全局安装npm)、设置工作目录、复制项目文件并安装依赖项等步骤,最终生成一个包含了完整NPM环境的自定义Docker镜像。通过Dockerfile,开发者能够以自动化的方式重复构建相同配置的环境,确保了环境的一致性和可移植性。 容器 , 在本文语境下,容器是一种轻量级、可执行的软件打包单元,由Docker创建和管理。容器内包含了运行应用程序所需的所有依赖和服务,与宿主机系统和其他容器之间相互隔离。文中提到的启动mynpm容器就是在运行一个包含了NPM环境的独立实例,这个容器内的环境与宿主机或其他容器互不影响,具有很高的隔离性和资源利用率。
2023-12-05 10:01:06
529
逻辑鬼才
Docker
...er是一个开源的应用容器引擎,它通过将应用程序及其依赖项打包在容器中,实现了一种轻量级、可移植的虚拟化技术。在本文的上下文中,Docker被用来创建和管理容器,这些容器为应用程序提供了一个独立且隔离的运行环境,从而简化了应用程序的部署、管理和迁移过程。 容器 , 容器是一种操作系统级别的虚拟化技术,每个容器都包含了运行应用程序所需的全部内容(如代码、运行时、系统工具、库等),并能够在一个宿主机操作系统上以隔离的方式运行多个容器实例。在本文中,容器是Docker管理的主要对象,用户可以使用Docker命令来启动、停止或批量操作容器。 批量停止 , 在Docker管理术语中,“批量停止”是指一次性对多个容器执行停止操作的功能。这一功能极大地提升了运维效率,避免了手动逐个处理容器所带来的繁琐工作。具体到文章所介绍的内容,用户可以通过一条Docker命令同时停止所有正在运行的容器,或者根据需要指定要停止的一组容器。 Kubernetes(简称K8s) , 虽然文章未直接提及,但作为容器编排领域的关键名词,Kubernetes在容器生态中的地位举足轻重。Kubernetes是一个开源的容器管理系统,用于自动化部署、扩展和管理容器化应用。它可以跨多台主机集群自动调度容器,提供包括批量停止在内的各种容器生命周期管理功能,使得大规模容器应用的运维更加高效和便捷。
2023-07-13 23:32:15
261
码农
Docker
...er是一个开源的应用容器引擎,它使用容器技术将应用及其依赖打包成可移植的、自包含的组件。在本文上下文中,Docker用于创建和管理运行应用程序的环境,其中可能包括数据存储。当发生数据丢失时,用户可以通过Docker提供的机制来恢复这些数据。 数据卷(Data Volume) , 在Docker中,数据卷是一种持久化存储机制,它可以独立于容器生命周期之外存在。数据卷可以在多个容器之间共享和重用,即使容器被删除或重建,数据卷中的内容仍会保持不变。在本文的数据恢复方案中,数据卷备份是关键步骤之一,通过tar命令对数据卷进行打包备份,并在需要时解压恢复到新的数据卷中。 NAS服务器(Network Attached Storage) , NAS是一种专用的数据存储设备,通过网络(如局域网)为多台计算机提供文件级别的数据访问服务。在文章中提到,用户可以将Docker容器的数据备份文件安全地传输并存储到NAS服务器上,以便在数据丢失时能从这个集中式、可靠的存储位置恢复数据,提高数据安全性与可用性。 SCP命令(Secure Copy) , SCP是一种基于SSH协议的安全文件复制工具,允许用户在本地主机与远程主机之间安全地复制文件。在本文所描述的第一种数据恢复方法中,用户利用SCP命令将备份数据从本地或其他宿主机复制到新容器映射的数据目录中,实现数据迁移和恢复。 容器备份文件 , 容器备份文件是指在Docker环境中,针对某个特定容器的状态和数据进行完整保存而形成的文件。该文件通常包含了容器内所有重要数据的快照,可用于在容器出现故障或者需要迁移到其他环境时快速恢复容器到备份时刻的状态。在本文中,停止相关容器后,用户依据宿主机器上的容器备份文件重建新的容器,并通过挂载数据目录完成数据恢复。
2023-04-14 09:42:03
301
码农
Docker
...er是一个开源的应用容器引擎,它通过操作系统级别的虚拟化技术,将应用程序及其依赖环境打包成一个可移植、自包含的容器。在容器中运行的应用程序与宿主机系统和其他容器相互隔离,但共享操作系统的内核,从而实现轻量级的虚拟化。使用Docker,开发人员可以构建、发布和运行任何应用,无论是在本地开发环境、测试环境还是生产环境,都能确保应用程序在不同环境下的一致性表现。 Dockerfile , Dockerfile是一种文本格式的配置文件,用于定义如何创建一个新的Docker镜像。在Dockerfile中,用户可以指定基础镜像、执行安装命令、设置环境变量、复制文件等一系列构建步骤。通过运行docker build命令,Docker会根据Dockerfile中的指令逐行执行,最终生成一个包含了应用程序及其所有依赖项的定制化镜像。 Kubernetes(K8s) , Kubernetes是一个开源的容器编排系统,为容器化的应用提供了部署、扩展和管理的功能。在Docker等容器技术的基础上,Kubernetes能够自动化部署、管理和运维容器化的应用,并实现了跨主机集群的资源调度、服务发现、负载均衡、自动恢复等功能,使得大规模容器化应用的部署和管理变得简单高效。在Docker生态中,Kubernetes常被用来对多个Docker容器进行集中管理和协调,以满足复杂的企业级应用需求。
2024-01-10 21:35:41
463
代码侠
Docker
...er是一个开源的应用容器引擎,它通过容器化技术将应用程序及其依赖环境打包成一个可移植、自包含的镜像,能够在不同的Linux操作系统上以一致的方式运行。在本文中,用户通过手动输入Docker命令来管理(如创建、启动、停止和进入容器)这些容器。 Docker Hub , Docker Hub是Docker官方提供的镜像仓库服务,类似于软件应用商店,其中包含了大量由社区和官方发布的预构建Docker镜像。用户可以通过docker pull命令从Docker Hub下载所需的镜像,以便快速部署和运行各种应用程序或服务。 容器 , 在Docker环境下,容器是一种轻量级、独立运行的一组进程,它们与主机和其他容器共享内核,但每个容器拥有自己独立的文件系统、网络配置和资源限制。容器提供了隔离且一致的运行环境,使得应用程序可以在不同环境中实现无缝迁移和快速部署。 端口映射 , 端口映射是在Docker容器与宿主机之间建立的一种网络通信机制,通过-p选项在docker run命令中指定。例如,-p 80:80表示将宿主机的80端口与容器内部的80端口进行映射,这样外部客户端可以通过访问宿主机的80端口来与容器内的服务进行通信。 Docker Compose , 尽管文章没有直接提到,但它是Docker生态中的一个重要工具,用于定义和运行多容器应用程序。通过编写一个YAML格式的docker-compose.yml文件,可以轻松地定义一组相关联的服务以及它们之间的依赖关系,然后使用一条命令来启动和协调所有容器的生命周期。 Kubernetes(简称K8s) , 虽然在给出的文章摘要中未详细阐述,但在现代云原生架构中,Kubernetes是一个流行的开源容器编排系统,它可以自动化容器应用的部署、扩展和管理。在文中提及的新版Docker优化了与Kubernetes的集成体验,意味着用户能够更加便捷地将基于Docker的容器部署到Kubernetes集群中,实现大规模容器集群的高效管理和调度。
2023-03-26 21:05:17
324
软件工程师
Docker
...er是一种开源的应用容器引擎,通过将应用程序及其依赖项打包到一个可移植的容器中,实现了一种轻量级、隔离且可复制的软件部署方式。在本文中,Docker被用于简化数据库(如MySQL)的部署、测试和管理流程,通过创建和运行包含数据库服务的容器,使得开发者能够轻松地在不同环境中保持一致的服务配置,并能方便地进行数据持久化存储。 数据持久化 , 在计算机科学领域,特别是在容器技术中,数据持久化是指将数据保存在容器生命周期之外,即使容器停止或重启后仍然可以访问这些数据。在使用Docker部署数据库时,为了确保重要的数据库信息不会因为容器的启动、关闭或迁移而丢失,需要采取措施如挂载宿主机目录或使用特定的数据卷来实现数据持久化。 MySQL容器 , 在Docker环境下,MySQL容器指的是基于官方或自定义MySQL镜像运行的一个独立的、具有完整MySQL数据库服务功能的Docker容器实例。通过在容器内部安装并运行MySQL服务器,用户可以在不依赖于宿主机具体环境的情况下,快速搭建和管理MySQL数据库,同时借助Docker提供的资源隔离和灵活管理特性,实现对数据库服务的高效运维和扩展。 Docker Hub , Docker Hub是一个集中式仓库,提供Docker镜像的托管与分发服务。在文中,用户需要从Docker Hub上下载MySQL镜像以创建数据库容器。它不仅是全球最大的Docker镜像库,还支持用户上传自己的私有镜像,并通过版本管理和自动化构建等功能,极大地促进了容器化应用的开发和交付过程。
2024-01-12 17:40:23
536
代码侠
Docker
...着云计算的飞速发展,容器技术逐渐成为了开发者的新宠儿。而在这众多的容器技术中,Docker无疑是最受关注的一款。这个小东西提供了一个超级轻便的隔离空间,让咱们开发、测试、部署这些环节变得轻轻松松,效率嗖嗖地提升。就像在自家后院种菜一样简单快捷,不用再为复杂的环境困扰啦! 在本文中,我们将重点介绍如何使用Docker来打包并运行Java应用的JAR包。 二、Docker 的基本概念 首先,我们需要了解一些基础的概念。 2.1 Docker镜像 Docker镜像是一个只读的数据层,包含了一切在构建容器时需要的东西,如操作系统、库文件、配置文件等。 2.2 Docker容器 Docker容器是镜像的一个实例,它可以从镜像创建出来,并且可以在宿主机上运行。 2.3 Dockerfile Dockerfile是一个文本文件,用于定义镜像的构建步骤。它可以被用来自动构建一个新的镜像。 三、Dockerfile 实践 下面,我们通过一个简单的示例来展示如何编写和使用Dockerfile来构建一个基于Alpine Linux的Java应用的Docker镜像。 Dockerfile 使用官方的Alpine Java镜像作为父镜像 FROM openjdk:8-jdk-alpine 将当前目录下的文件复制到容器的 /app 目录下 COPY . /app 定义环境变量 ENV JAVA_APP_JAR app.jar 指定容器启动时执行的命令 CMD ["java","-jar", "$JAVA_APP_JAR"] 上述Dockerfile中的COPY . /app命令将当前目录下的所有文件复制到容器的/app目录下。在设置环境变量时,我们敲下ENV JAVA_APP_JAR app.jar这个命令,这就意味着我们创建了一个名为JAVA_APP_JAR的小家伙,并给它赋予了app.jar这个值。就像是给一个储物箱贴上了标签,上面写着'JAVA_APP_JAR',而储物箱里装的就是'app.jar'这个宝贝。最后,你瞧,“CMD ["java","-jar", "$JAVA_APP_JAR"]”这串代码是给容器启动时定下的行动指南,简单来说,就是告诉容器:“嘿,启动的时候记得运行咱们的‘app.jar’这个小家伙!” 四、Docker Compose 使用 有了Dockerfile后,我们就可以通过Docker Compose来构建、运行我们的Java应用了。 以下是一个简单的Docker Compose文件的例子: yaml version: '3' services: web: build: . ports: - "8080:8080" 上述Docker Compose文件定义了一个名为web的服务,该服务从本地的.目录构建镜像,并将宿主机的8080端口映射到容器的8080端口。 五、结论 总的来说,使用Docker来打包并运行Java应用的JAR包,不仅可以大大简化开发流程,还可以提高应用的可移植性和可靠性。嘿,你知道吗?Docker Compose的横空出世,那可真是让咱部署应用变得超级省事儿,前所未有的便捷快速啊!就像搭积木一样简单,嗖嗖几下就搞定了。 在未来,我相信Docker将会继续发挥着它的重要作用,推动着容器技术的发展,为我们的开发工作带来更多的便利和可能。
2023-05-01 20:23:48
246
桃李春风一杯酒-t
Docker
...来越多的企业开始关注容器化技术,而Docker作为最流行的容器引擎,不断推出新的功能,让开发者能够更加高效、便捷地进行开发工作。本文将介绍Docker新功能,希望能够对你有所帮助。 二、Docker 1.12.0将要发布的 新功能 Docker 1.12.0将会有很多新功能,其中最重要的是: 1. 集群配置改进 支持多主机网络配置,让多个主机之间可以互相访问; 2. 网络增强 增加端口映射功能,可以在容器中指定端口对外提供服务; 3. 子容器 支持子容器,可以让一个容器运行另一个容器; 4. 其他改进 包括API接口改进、安全性能提升等。 三、Docker Desktop 4.15正式发布,这些新功能值得看 Docker Desktop 4.15有许多新功能,以下是其中最重要的几个: 1. Kubernetes集成 支持Kubernetes集群,可以轻松地将应用部署到Kubernetes集群中; 2. 容器编排 支持Docker Compose,可以让开发者更好地管理多个容器; 3. 端口转发 新增端口转发功能,可以让外部机器通过Docker Desktop访问内部应用; 4. 更好的性能 包括CPU利用率提高、内存占用降低等。 四、Docker新功能 让你的开发更加高效、便捷 1. 使用Docker的新功能 例如,你可以使用Docker Compose编排多个容器,并且可以方便地启动、停止和重启容器。另外,你还可以使用Docker Swarm管理多个Docker节点,并且可以方便地创建和销毁Swarm服务。 2. 示例代码 以下是一个使用Docker Compose编排多个容器的例子: yaml version: '3' services: web: image: nginx db: image: mysql 在这个例子中,我们定义了一个名为web的服务,该服务使用nginx镜像,并且启动后会运行在80端口。还特意创建了一个叫db的服务,这个服务利用了mysql镜像。一旦启动起来,它就在3306端口上活蹦乱跳地运行起来啦。这样子做,咱们就能轻轻松松地启动和管控多个小容器,而且绝对能确保这些小家伙们之间的依赖关系都处理得明明白白的。 3. 总结 通过使用Docker的新功能,我们可以更加快捷地开发应用程序,并且可以更好地管理和维护我们的应用程序。因此,建议大家在日常工作中尽可能多地使用Docker的新功能。 五、结论 Docker新功能的推出,无疑为我们提供了更多的便利,让我们能够更快地开发应用程序,并且更好地管理和维护我们的应用程序。不过呢,咱也得留意一下,Docker这家伙的新功能确实给咱们带来不少甜头,但同时也不免带来一些小插曲和挑战。所以呢,我们在尽情享受Docker新功能带来的便利时,也得留个心眼儿,要知道每片亮光背后可能都藏着个小风险。咱得提前做好功课,采取一些应对措施,把这风险降到最低,这样才能安心玩耍不是?最后呢,我真心希望大家在玩转Docker的时候,能充分挖掘并利用它那些酷炫的新功能,这样一来,咱们的工作效率和质量都能蹭蹭地往上涨哈!
2023-01-08 13:18:42
491
草原牧歌_t
Apache Atlas
...户可以直接通过JMX接口获取详细的内存、线程池、服务调用等运行时数据,以便于进行深度性能分析和问题定位。 与此同时,业界也涌现出诸多针对Apache Atlas的第三方监控解决方案,如集成Prometheus和Grafana进行实时可视化监控,不仅能够展示Atlas的核心性能指标,还能实现预警通知,大大提升了运维效率和系统稳定性。 此外,对于企业级部署场景,结合Kubernetes或Docker等容器化技术进行资源调度和自动化运维,亦成为提升Apache Atlas集群整体性能和可用性的有效途径。专家建议,用户在实践中应结合自身业务需求和IT环境特点,灵活运用各类监控手段,并持续关注Apache Atlas项目动态与最佳实践分享,以期最大化利用这一强大工具的价值。
2023-08-14 12:35:39
449
岁月如歌-t
Dubbo
... Dubbo 提供的服务时,突然发现服务调用链路断裂了?这种情况下,如何快速定位问题,找出解决方案呢?本文将带你一起探索 Dubbo 服务调用链路断裂的问题。 二、Dubbo 服务调用链路介绍 首先,我们来了解一下 Dubbo 的服务调用链路。Dubbo是一款很赞的开源Java RPC框架,它超级给力,能支持跨语言通信。简单来说,就是它提供了一堆实用的接口和服务工具箱,让开发者们轻轻松松就能搭建起高效的分布式系统,就像搭积木一样方便快捷。在 Dubbo 中,一个服务调用链路包括以下步骤: 1. 客户端向注册中心发起服务请求。 2. 注册中心根据服务名查找对应的提供者列表,并返回给客户端。 3. 客户端从提供者列表中选择一个提供者进行调用。 4. 提供者接收到来自客户端的请求并处理,然后返回响应数据。 5. 客户端接收到响应数据后,整个服务调用链路结束。 三、服务调用链路断裂原因分析 当 Dubbo 服务调用链路发生断裂时,通常可能是以下几个原因导致的: 1. 网络中断 例如服务器故障、网络波动等。 2. 服务不可用 提供者服务未正常运行,或者服务注册到注册中心失败。 3. 调用超时 例如客户端设置的调用超时时间过短,或者提供者处理时间过长。 4. 编码错误 例如序列化/反序列化错误,或者其他逻辑错误。 四、案例分析 Dubbo 服务调用链路断裂实践 接下来,我们将通过一个具体的 Dubbo 实现示例,看看如何解决服务调用链路断裂的问题。 java // 创建 Dubbo 配置对象 Configuration config = new Configuration(); config.setApplication("application"); config.setRegistry("zookeeper://localhost:2181"); config.setProtocol("dubbo"); // 创建消费者配置 ReferenceConfig consumerConfig = new ReferenceConfig<>(); consumerConfig.setInterface(HelloService.class); consumerConfig.setVersion("1.0.0"); consumerConfig.setUrl(config.toString()); // 获取 HelloService 实例 HelloService helloService = consumerConfig.get(); // 使用实例调用服务 String response = helloService.sayHello("world"); System.out.println(response); // 输出 "Hello world" 五、故障排查与解决方案 当 Dubbo 服务调用链路发生断裂时,我们可以采取以下措施进行排查和修复: 1. 查看日志 通过查看 Dubbo 相关的日志,可以帮助我们了解服务调用链路的具体情况,如异常信息、执行顺序等。 2. 使用调试工具 例如 JVisualVM 或 Visual Studio Code,可以实时监控服务的运行状态,帮助我们找到可能存在的问题。 3. 手动复现问题 如果无法自动复现问题,可以尝试手动模拟相关环境和条件,以获取更准确的信息。 4. 优化服务配置 针对已知问题,可以调整 Dubbo 配置,如增大调用超时时间、优化服务启动方式等。 六、结论 在实际使用 Dubbo 的过程中,服务调用链路断裂是常见的问题。通过实实在在地深挖问题的根源,再结合实际场景中的典型案例动手实践一下,咱们就能更接地气、更透彻地理解 Dubbo 是怎么运作的。这样一来,碰到服务调用链路断掉的问题时,咱就能轻松应对,把它给妥妥地解决了。希望本文能够对你有所帮助,期待你的留言和分享!
2023-06-08 11:39:45
490
晚秋落叶-t
SeaTunnel
...并通过其作业状态监控接口查询作业执行状态。 作业状态监控接口 , 作业状态监控接口是SeaTunnel提供的一种功能服务,允许用户或系统管理员通过API调用实时获取当前正在执行或已经完成的数据处理作业的状态信息,包括但不限于作业是否启动成功、运行进度、是否已完成以及可能遇到的错误信息等。 API(Application Programming Interface) , 在本文中提到的API是指SeaTunnel提供的编程接口,它定义了软件系统之间交互的方式和规则,允许开发者编写代码来实现对SeaTunnel作业状态的查询、控制等功能。通过正确设置和调用API参数,开发者可以在自己的应用程序中无缝地集成SeaTunnel的功能。 云原生技术 , 云原生技术是一种构建和运行应用程序的方法,它充分利用云计算的优势,如弹性伸缩、微服务架构、容器化部署等。在文章中提及SeaTunnel拥抱云原生技术意味着SeaTunnel能够更好地适应和利用云环境,例如支持Kubernetes进行作业的部署与管理,从而提高资源利用率、运维效率和系统的整体稳定性。
2023-12-28 23:33:01
196
林中小径-t
Superset
...set:如何在不重启服务的情况下更新已有的SQL查询? Superset,作为一款由Airbnb开源的数据可视化与BI工具,因其强大的数据探索能力和灵活的自定义图表功能广受开发者喜爱。然而,在实际操作中,我们可能经常需要对已创建的SQL查询进行实时更新,而无需重启整个服务。本文将带你深入探讨如何实现这一目标。 1. 理解Superset的工作原理 在开始之前,让我们先理解一下Superset的核心机制。Superset中的SQL查询是和特定的数据源以及仪表板或图表关联的,一旦创建并保存,这些查询就会在用户请求时执行以生成可视化结果。默认情况下,修改查询后需要重新加载相关视图才能看到更新后的结果。 2. 动态更新SQL查询的策略 策略一:直接编辑SQL查询 Superset允许我们在不重启服务的前提下直接编辑已有的SQL查询。 - 步骤1:登录Superset,导航到“数据” -> “SQL Lab”,找到你需要修改的SQL查询。 - 步骤2:点击查询名称进入编辑页面,然后直接在SQL编辑器中修改你的查询语句。 sql -- 原始查询示例: SELECT date, COUNT() as total_events FROM events GROUP BY date; -- 更新后的查询示例: SELECT date, COUNT() as total_events, AVG(time_spent) as avg_time_spent -- 添加新的计算字段 FROM events GROUP BY date; - 步骤3:保存修改,并刷新相关的仪表板或图表视图,即可看到基于新查询的结果。 策略二:利用API动态更新 对于自动化或者批处理场景,你可以通过调用Superset的API来动态更新SQL查询。 python import requests from flask_appbuilder.security.manager import AuthManager 初始化认证信息 auth = AuthManager() headers = auth.get_auth_header() 查询ID query_id = 'your_query_id' 新的SQL查询语句 new_sql_query = """ SELECT ... """ 更新SQL查询API调用 response = requests.put( f'http://your-superset-server/api/v1/sql_lab/{query_id}', json={"query": new_sql_query}, headers=headers ) 检查响应状态码确认更新是否成功 if response.status_code == 200: print("SQL查询已成功更新!") else: print("更新失败,请检查错误信息:", response.json()) 3. 质疑与思考 虽然上述方法可以实现在不重启服务的情况下更新SQL查询,但我们仍需注意,频繁地动态更新可能会对系统的性能和稳定性产生一定影响。所以,在我们设计和实施任何改动的时候,千万记得要全面掂量一下这会对生产环境带来啥影响,而且一定要精心挑选出最合适的时间窗口来进行更新,可别大意了哈。 此外,对于大型企业级应用而言,考虑采用更高级的策略,比如引入版本控制、审核流程等手段,确保SQL查询更改的安全性和可追溯性。 总结来说,Superset的强大之处在于它的灵活性和易用性,它为我们提供了便捷的方式去管理和更新SQL查询。但是同时呢,咱也得慎重对待每一次的改动,让数据带着我们做决策的过程既更有效率又更稳当。就像是开车,每次调整方向都得小心翼翼,才能保证一路既快速又平稳地到达目的地。毕竟,就像咱们人类思维一步步升级进步那样,探寻数据世界的冒险旅途也是充满各种挑战和乐趣的。
2023-12-30 08:03:18
101
寂静森林
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
tail -f /var/log/messages
- 实时监控日志文件的新内容。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"