首页 > 其他分享 >专项技能训练五《云计算网络技术与应用》实训5-5:Docker用户自定义网络配置

专项技能训练五《云计算网络技术与应用》实训5-5:Docker用户自定义网络配置

时间:2024-04-09 17:03:13浏览次数:20  
标签:自定义 虚拟机 配置 网络 实训 IP地址 Docker 安装 docker

文章目录

Docker用户自定义网络配置

实验前准备:编辑虚拟机网络配置,使VMnet8处在192.168.10.0网段,VMnet1处在192.168.1.0网段。

1. 使用VMware安装CentOS 7虚拟机,安装时需添加多一张网卡,该网卡为自定义-VMnet1.并且记得开启CPU虚拟化,将其命名为“Docker”。
2. 安装完虚拟机后,进入虚拟机,修改网络配置(onboot改为yes)并重启网络服务,查看相应IP地址,并使用远程连接软件进行连接。
3. 配置默认镜像yum源,配置教程详见:[https://blog.csdn.net/qi837848914/article/details/137104020]
4. 配置package yum源,先把老师给的package包使用winSCP软件上传至虚拟机根目录,并解压至opt文件夹中。然后修改相应配置,具体配置方法参照之前的实训5-1《OpenvSwitch环境安装及常用操作》
5. 安装并启动Open vSwitch。操作方法参照之前的实训5-1《OpenvSwitch环境安装及常用操作》
6. 安装Docker。
yum install docker-io -y
7. 开启Docker服务。
 systemctl start docker
8. 查看docker镜像列表。

在这里插入图片描述

9. 添加镜像,并给镜像添加tag和repository。

在这里插入图片描述

9. 启动docker。

在这里插入图片描述

10. 新开一个远程连接窗口,查看下docker的容器状态。

在这里插入图片描述

11. 查询该容器PID。

在这里插入图片描述

11. 设置PID为刚刚查询到的容器Pid,新建文件夹,创建pid软链接。

在这里插入图片描述
在这里插入图片描述

12. 查看docker0 IP地址

在这里插入图片描述

13. 创建一对veth,A和B

在这里插入图片描述

14. 把A连接到Docker0上面在这里插入图片描述
16. 把A启动

在这里插入图片描述
使用ip a查看信息。

在这里插入图片描述

16. 把B放进Docker命名空间中

在这里插入图片描述

17. 给在命名空间中的B设置名字为eth0

在这里插入图片描述

18. 把eth0(B)启动

在这里插入图片描述

19. 给eth0(B)配置IP地址

在这里插入图片描述

20. 给eth0(B)配置默认网关在这里插入图片描述
20. 回容器中查看IP地址,发现ETH0已经为99.

在这里插入图片描述

20. 尝试ping一下宿主机,发现可以ping通。

在这里插入图片描述

标签:自定义,虚拟机,配置,网络,实训,IP地址,Docker,安装,docker
From: https://blog.csdn.net/qi837848914/article/details/137552730

相关文章

  • 专项技能训练五《云计算网络技术与应用》实训5-4:构建OVS虚拟网络
    文章目录构建OVS虚拟网络1.使用VMware再安装一个CentOS7虚拟机,命名为OVS2,安装时需添加多一张网卡,该网卡为自定义-VMnet1.并且记得开启CPU虚拟化。2.安装完虚拟机后,进入虚拟机,修改网络配置(onboot改为yes)并重启网络服务,查看相应IP地址,并使用远程连接软件进行连接。3.默......
  • 【产品】ADW300 无线计量仪表 用于计量低压网络的三相有功电能
    1概述ADW300无线计量仪表主要用于计量低压网络的三相有功电能,具有体积小、精度高、功能丰富等优点,并且可选通讯方式多,可支持RS485通讯和Lora、2G、NB、4G等无线通讯方式,增加了外置互感器的电流采样模式,从而方便用户在不同场合进行安装使用。可灵活安装于配电箱内,实现对......
  • 网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍
    网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍。网络攻防中的信息收集是黑客攻击前的重要步骤,其目的是通过各种手段获取目标网络的详细信息,以便为后续的攻击活动提供支持。信息收集的手段多种多样,包括但不限于网络扫描、社会工程学、数据挖掘等。......
  • 通信专业毕业设计(论文)-基于5G的智慧城市移动通信网络规划
    ` 下载请点击↓:​​​​​​通信专业毕业设计(论文)-基于5G的智慧城市移动通信网络规划资源-CSDN文库毕业设计(论文)基于5G的智慧城市移动通信网络规划学生姓名:专业班级:学号:目录第一章绪论.11.1 研究背景.1第二章5G技术在......
  • 克隆虚拟机网络重启报错:Failed to start LSB: Bring up/down networking
    1.虚拟机环境[root@master~]#cat/etc/redhat-releaseCentOSLinuxrelease7.9.2009(Core)[root@master~]#cat/proc/versionLinuxversion3.10.0-1160.el7.x86_64([email protected])(gccversion4.8.520150623(RedHat4.8.5-44)(GCC))#1SM......
  • 使用搜狗输入法的自定义短语方便输入
    最近使用运行命令npmrundev和打包命令npmrunbuild:formGD、npmrunbuild:processGD比较多。我觉得输入这一长串命令的比较麻烦,看看有没有简化输入的方法。方法:使用搜狗输入法的自定义短语方便输入配置路径:菜单->更多设置->属性设置->自定义短语设置在中文输入模式下,使用......
  • 嵌入式路由器:支持Vxlan功能,四大运营商网络
      SR830-E系列产品,是集4G/5G网络、虚拟专用网等技术于一体的物联网无线路由器产品。多DNN网络切片功能,满足行业应用差异化需求提供网络级的SLA保障及E2E安全隔离。该设备支持Vxlan功能,实际二层交换组网。为数据中心提供良好的解决方案。更多参数(key-iot.com/iotlist/2970.h......
  • 网络通讯的流程以及代码
     用于演示socket的客户端:#include<iostream>#include<cstdio>#include<cstring>#include<cstdlib>#include<unistd.h>#include<netdb.h>#include<sys/types.h>#include<sys/socket.h>#include<arpa/inet.h>......
  • 防火墙对于网络攻击都有哪些防御措施?
    现如今随着网络技术的快速发展,给人们的生活带来了很多的便利,网络技术也被广泛地应用在各个领域和行业当中,但是在这个过程中也会面临各种网络安全的威胁,给所涉及的企业造成了很大的影响,所以防火墙这一技术,为网络安全构建了完善的防护体系,为网络技术提供了可靠的应用环境。那防......
  • .NetCore在跨域时设置自定义响应头的注意事项
      现在B/S开发基本都是前后端分离的方式了吧,那么这往往会涉及到一个跨域的问题,为了安全,跨域访问往往做了很多的限制,这里对跨域时自定义响应头做个笔记。  当我们在.NetCore的后端给请求添加了一个自定义的响应头的时候,通过api调用,响应头完美的返回:  publicclassHome......