docker容器網絡配置


1.Linux內核實現名稱空間的創造

1.1ip netns命令

可以通過ip netns命令來完成對網絡命名空間的操作。ipnetns命令來自於iproute安裝包,一般系統會進行安裝,如果沒有的話,請自行安裝。

注意:ip netns命令修改網絡配置時需要sudo權限。

可以通過ip netns命令完成對網絡命名空間的相關操作,可以通過ip netns help查看命令幫助信息:

[root@localhost ~]# ip netns help
Usage: ip netns list
       ip netns add NAME
       ip netns set NAME NETNSID
       ip [-all] netns delete [NAME]
       ip netns identify [PID]
       ip netns pids NAME
       ip [-all] netns exec [NAME] cmd ...
       ip netns monitor
       ip netns list-id

默認情況下,Linux系統中是沒有任何網絡命名空間,所以ip netns list命令不會返回任何信息。

1.2創建Network Namespace

通過命令創建一個稱為ns0的命名空間:

[root@localhost ~]# ip netns list
[root@localhost ~]# ip netns add ns0
[root@localhost ~]# ip netns list
ns0

如果相同名稱的命名空間已經存在,命令會報無法創建命名空間文件“ / var / run / netns / ns0”:文件存在的錯誤。

[root@localhost ~]# ls /var/run/netns/
ns0
[root@localhost ~]# ip netns add ns0
Cannot create namespace file "/var/run/netns/ns0": File exists

對於每個網絡命名空間來說,它會有自己獨立的網卡,路由表,ARP表,iptables等和網絡相關的資源。

1.3操作Network Namespace

ip命令提供了ip netns exec子命令可以在對應的網絡命名空間中執行命令。

查看新創建的網絡命名空間的網卡信息

[root@localhost ~]# ip netns exec ns0 ip addr
1: lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

可以看到,新創建的網絡名稱空間中會創建一個lo回環網卡,此時網卡處於關閉狀態。此時,嘗試去ping該lo回環網卡,會提示網絡不可達

[root@localhost ~]# ip netns exec ns0 ping 127.0.0.1
connect: 網絡不可達

通過下面的命令啟用lo回環網卡

[root@localhost ~]# ip netns exec ns0 ip link set lo up
[root@localhost ~]# ip netns exec ns0 ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.042 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.031 ms

1.4轉移設備

我們可以在不同的Network Namespace之間轉移設備(如veth)。由於一個設備只能屬於一個Network Namespace,所以轉移后在這個Network Namespace內就看不到這個設備了。

其中,veth設備屬於可轉移設備,而很多其他設備(如lo,vxlan,ppp,bridge等)是不可以轉移的。

1.5veth pair

VETH對全稱是虛擬以太網對,是一個成對的端口,所有從這對端口一端進入的數據包都將從另一端出來,反之也是一樣。
引入VETH對是為了在不同的網絡命名空間直接進行通信,利用它可以直接將兩個網絡命名空間連接起來。

1.6創建veth pair

[root@localhost ~]# ip link add type veth
[root@localhost ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:88:34:3d brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.131/24 brd 192.168.249.255 scope global noprefixroute dynamic ens33
       valid_lft 1122sec preferred_lft 1122sec
    inet6 fe80::ad8c:10d3:b579:8614/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default 
    link/ether 02:42:38:4e:31:46 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
       valid_lft forever preferred_lft forever
4: veth0@veth1: <BROADCAST,MULTICAST,M-DOWN> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether ca:23:e1:4b:92:a3 brd ff:ff:ff:ff:ff:ff
5: veth1@veth0: <BROADCAST,MULTICAST,M-DOWN> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether f6:bd:9e:56:78:91 brd ff:ff:ff:ff:ff:ff

可以看到,此時系統中添加了一對veth對,將veth0和veth1兩個虛擬網卡連接了起來,此時這對veth對處於“未啟用”狀態。

1.7實現Network Namespace間通信

下面我們利用veth對實現兩個不同的網絡命名空間之間的通信。剛才我們已經創建了一個稱為ns0的網絡命名空間,下面再創建一個信息網絡命名空間,命名為ns1

[root@localhost ~]# ip netns add ns1
[root@localhost ~]# ip netns list
ns1
ns0

然后我們將veth0加入到ns0,將veth1加入到ns1

[root@localhost ~]# ip link set veth0 netns ns0
[root@localhost ~]# ip link set veth1 netns ns1

然后我們分別為這對veth pair配置上ip地址,並啟用它們

[root@localhost ~]# ip netns exec ns0 ip link set veth0 up
[root@localhost ~]# ip netns exec ns0 ip addr add 10.0.0.1/24 dev veth0
[root@localhost ~]# ip netns exec ns1 ip link set lo up
[root@localhost ~]# ip netns exec ns1 ip link set veth1 up
[root@localhost ~]# ip netns exec ns1 ip addr add 10.0.0.2/24 dev veth1

查看這對veth pair的狀態

[root@localhost ~]# ip netns exec ns0 ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
4: veth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether ca:23:e1:4b:92:a3 brd ff:ff:ff:ff:ff:ff link-netnsid 1
    inet 10.0.0.1/24 scope global veth0
       valid_lft forever preferred_lft forever
    inet6 fe80::c823:e1ff:fe4b:92a3/64 scope link 
       valid_lft forever preferred_lft forever
[root@localhost ~]# ip netns exec ns1 ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
5: veth1@if4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether f6:bd:9e:56:78:91 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 10.0.0.2/24 scope global veth1
       valid_lft forever preferred_lft forever
    inet6 fe80::f4bd:9eff:fe56:7891/64 scope link 
       valid_lft forever preferred_lft forever

從上面可以看出,我們已經成功啟用了這個veth pair,並為每個veth設備分配了對應的ip地址。我們嘗試在ns1中訪問ns0中的ip地址:

[root@localhost ~]# ip netns exec ns1 ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=0.140 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=0.037 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=0.042 ms

可以看到,veth pair成功實現了兩個不同的Network Namespace之間的網絡互動。

1.8veth設備重命名

[root@localhost ~]# ip netns exec ns0 ip link set veth0 down
[root@localhost ~]# ip netns exec ns0 ip link set dev veth0 name eth0
[root@localhost ~]# ip netns exec ns0 ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
    link/ether ca:23:e1:4b:92:a3 brd ff:ff:ff:ff:ff:ff link-netnsid 1
    inet 10.0.0.1/24 scope global eth0
       valid_lft forever preferred_lft forever
[root@localhost ~]# ip netns exec ns0 ip link set eth0 up

2.典型網絡模式配置

2.1bridge模式配置

[root@localhost ~]# docker run -it --name t1 --rm busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
6: eth0@if7: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever
/ # exit
[root@localhost ~]# docker container ls -a
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
[root@localhost ~]# docker run -it --name t1 --network bridge --rm busybox 
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
8: eth0@if9: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever
/ # exit

2.2none模式配置

[root@localhost ~]# docker run -it --name t1 --network none --rm busybox 
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
/ # exit

2.3container模式配置

啟動第一個容器

[root@localhost ~]# docker run -it --name b1 --rm busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
10: eth0@if11: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever
/ # 

啟動第二個容器

[root@localhost ~]# docker run -it --name b2 --rm busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
14: eth0@if15: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.3/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever
/ # 

可以看到稱為b2的容器IP地址是172.17.0.3,與第一個容器的IP地址不是一樣的,意味着並沒有共享網絡,此時如果我們將第二個容器的啟動方式改變一下,就可以使稱為b2的容器IP與b1容器IP一致,也即共享IP,但不共享文件系統。

[root@localhost ~]# docker run -it --name b2 --rm --network container:b1 busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
14: eth0@if15: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.3/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever
/ # 

此時我們在b1容器上創建一個目錄

/ # mkdir /tmp/data
/ # ls /tmp/
data

到b2容器上檢查/ tmp目錄會發現並沒有這個目錄,因為文件系統是處於隔離狀態,所在共享了網絡而已。

在b2容器上部署一個站點

/ # ls /tmp/
/ # echo 'hello world' > /tmp/index.html
/ # ls /tmp/
index.html
/ # httpd -h /tmp
/ # netstat -antl
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       
tcp        0      0 :::80                   :::*                    LISTEN   

在b1容器上用本地地址去訪問此站點

/ # wget -O - -q 127.0.0.1:80
hello world

由此可見,container模式下的容器間關系就相當於一台主機上的兩個不同進程

2.4host模式配置

啟動容器時直接規范模式為主機

[root@localhost ~]# docker run -it --name b2 --rm --network host busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:0c:29:88:34:3d brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.131/24 brd 192.168.249.255 scope global dynamic ens33
       valid_lft 1261sec preferred_lft 1261sec
    inet6 fe80::ad8c:10d3:b579:8614/64 scope link 
       valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue 
    link/ether 02:42:38:4e:31:46 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:38ff:fe4e:3146/64 scope link 
       valid_lft forever preferred_lft forever

此時如果我們在這個容器中啟動一個http站點,我們就可以直接用主機機的IP直接在瀏覽器中訪問該容器中的站點了。

3.容器的常用操作

3.1查看容器的主機名

[root@localhost ~]# docker run -it --name t1 --network bridge --rm busybox
/ # hostname
80cbf4b742fa

3.2在容器啟動時注入主機名

[root@localhost ~]# docker run -it --name t1 --network bridge --hostname liping --rm busybox
/ # hostname
liping
/ # cat /etc/hosts
127.0.0.1	localhost
::1	localhost ip6-localhost ip6-loopback
fe00::0	ip6-localnet
ff00::0	ip6-mcastprefix
ff02::1	ip6-allnodes
ff02::2	ip6-allrouters
172.17.0.2	liping     # 注入主機名時會自動創建主機名到IP的映射關系
/ # cat /etc/resolv.conf 
# Generated by NetworkManager
search localdomain
nameserver 192.168.249.2    # DNS也會自動配置為宿主機的DNS
/ # ping www.baidu.com
PING www.baidu.com (14.215.177.38): 56 data bytes
64 bytes from 14.215.177.38: seq=0 ttl=127 time=70.037 ms
64 bytes from 14.215.177.38: seq=1 ttl=127 time=42.033 ms

3.3手動指定容器要使用的DNS

[root@localhost ~]#  docker run -it --name t1 --network bridge --hostname liping --dns 114.114.114.114 --rm busybox
/ # cat /etc/resolv.conf
search localdomain
nameserver 114.114.114.114
/ # nslookup -type=a www.baidu.com
Server:		114.114.114.114
Address:	114.114.114.114:53

Non-authoritative answer:
www.baidu.com	canonical name = www.a.shifen.com
Name:	www.a.shifen.com
Address: 14.215.177.38
Name:	www.a.shifen.com
Address: 14.215.177.39

3.4手動往/etc/hosts文件中注入主機名到IP地址的映射

[root@localhost ~]# docker run -it --name t1 --network bridge --hostname liping --add-host www.a.com:1.1.1.1 --rm busybox
/ # cat /etc/hosts
127.0.0.1	localhost
::1	localhost ip6-localhost ip6-loopback
fe00::0	ip6-localnet
ff00::0	ip6-mcastprefix
ff02::1	ip6-allnodes
ff02::2	ip6-allrouters
1.1.1.1	www.a.com
172.17.0.2	liping

3.5開放容器端口

執行docker run的時候有個-p選項,可以將容器中的應用端口映射到主機機中,從而實現讓外部主機可以通過訪問主機的某端口來訪問容器內部應用的目的。

-p選項能夠使用多次,其所能夠暴露的端口必須是容器確實在監聽的端口。

-p選項的使用格式:

  • -p<containerPort>
    • 將指定的容器端口映射到主機所有地址的一個動態端口
  • -p<hostPort>:<containerPort>
    • 將容器端口 映射到指定的主機端口
  • -p<ip>::<containerPort>
    • 將指定的容器端口 映射到主機指定 的動態端口
  • -p<ip>: :<containerPort>
    • 將指定的容器端口 映射到主機指定 的端口

動態端口指的是隨機端口,具體的映射結果可使用docker port命令查看。

[root@localhost ~]# docker run --name web --rm -p 80 nginx

以上命令執行后會一直占用着前端,我們新開一個終端連接來看一下容器的80端口被映射到了主機機的什么端口上

[root@localhost ~]# docker port web
80/tcp -> 0.0.0.0:32768

由此可見,容器的80端口被暴露到了主機機的32768端口上,此時我們在主機機上訪問一下該端口看是否能訪問到容器內的站點

[root@localhost ~]# curl http://127.0.0.1:32768
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
    body {
        width: 35em;
        margin: 0 auto;
        font-family: Tahoma, Verdana, Arial, sans-serif;
    }
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx web server is successfully installed and
working. Further configuration is required.</p>

<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.<br/>
Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>

<p><em>Thank you for using nginx.</em></p>
</body>
</html>

iptables防火牆規則將隨身容器的創建自動生成,隨身容器的刪除自動刪除規則。

將容器端口映射到指定IP的隨機端口

[root@localhost ~]# docker run --name web --rm -p 192.168.249.131::80 nginx

在另一個終端上查看端口映射情況

[root@localhost ~]# docker port web
80/tcp -> 192.168.249.131:32768

將容器端口映射到主機機的指定端口

[root@localhost ~]# docker run --name web --rm -p 80:80 nginx

在另一個終端上查看端口映射情況

[root@localhost ~]# docker port web
80/tcp -> 0.0.0.0:80

3.6自定義docker0橋的網絡屬性信息

自定義docker0橋的網絡屬性信息需要修改/etc/docker/daemon.json配置文件

{
    "bip": "192.168.249.125/24",
    "fixed-cidr": "192.168249.125/25",
    "fixed-cidr-v6": "2001:db8::/64",
    "mtu": 1500,
    "default-gateway": "10.20.1.1",
    "default-gateway-v6": "2001:db8:abcd::89",
    "dns": ["10.20.1.2","10.20.1.3"]
}

核心選項為bip,即bridge ip之意,用於指定docker0橋自身的IP地址;其他選項可通過此地址計算得出。

3.7docker遠程連接

dockerd守護進程的C / S,其至少偵聽Unix套接字格式的地址(/var/run/docker.sock),如果要使用TCP替代,則需要修改/etc/docker/daemon.json配置文件,添加如下內容,然后重啟docker服務:

"hosts": ["tcp://0.0.0.0:2375", "unix:///var/run/docker.sock"]

在客戶端上向dockerd直接傳遞“ -H | --host”選項指定要控制哪台主機上的docker容器

docker -H 192.168.249.249.131:2375 ps

3.8docker創建自定義橋

創建一個額外的自定義橋,區別於docker0

[root@localhost ~]# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
2166306bfc82        bridge              bridge              local
6dc26f122a07        host                host                local
16b57e624a73        none                null                local
[root@localhost ~]# docker network create -d bridge --subnet "192.168.2.0/24" --gateway "192.168.2.1" br0
237a1cafe6e03a8f6d6b1eb4f7b26edc8928540b97bf6c03bebfb47b3a3edfa7
[root@localhost ~]# docker network ls
NETWORK ID          NAME                DRIVER              SCOPE
237a1cafe6e0        br0                 bridge              local
2166306bfc82        bridge              bridge              local
6dc26f122a07        host                host                local
16b57e624a73        none                null                local

使用新創建的自定義橋來創建容器:

[root@localhost ~]# docker run -it --name b1 --network br0 busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
35: eth0@if36: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:c0:a8:02:02 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.2/24 brd 192.168.2.255 scope global eth0
       valid_lft forever preferred_lft forever

再創造一個容器,使用默認的橋:

[root@localhost ~]# docker run --name b2 -it busybox
/ # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
37: eth0@if38: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue 
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

試想一下,此時的b2與b1能否互相通信?如果不能該如何實現通信?


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM