Docker Swarm Mode网络诊断工具

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: Docker CE 从17.12版本开始加入网络调试的工具,使用这个工具可以帮助排查Linux上的docker overlay网络以及swarm service的问题

(文章翻译自https://github.com/fcrisciani/libnetwork/blob/be91c3ed62817bc3899ebe154eea07c573395b0c/cmd/diagnostic/README.md)


Docker CE 从17.12版本开始加入网络调试的工具,使用这个工具可以帮助排查Linux上的docker overlay网络以及swarm service的问题。当开启网络调试选项时,Docker daemon会在指定的端口启动一个网络诊断的服务以提供网络诊断信息的获取。这个调试工具只建议在需要排查特定的网络问题时开启,不应该一直开启着这个调试服务。

被保存在数据库中的网络的信息可以通过诊断的API获取到,目前这个数据库中主要包含了overlay网络的数据,以及服务发现的数据。

Docker目前也提供了一个预览版的CLI的集成工具,这个工具通过访问Docker暴露的诊断API来查询和控制网络的接口,但这个工具的实现和命令选项并没有完全确定下来,后续可能随时会改变。

目前可以以下两种方式来使用这个调试工具:

  • 只有客户端的工具的镜像:dockereng/network-diagnostic:onlyclient
  • Docker in docker的镜像: dockereng/network-diagnostic:17.12-dind

Docker in docker的方式提供的工具是为了在集群版本小于17.12中使用,利用这个镜像中的Docker去获取到集群的网络信息。

打开诊断服务

这个工具目前只能在Linux上的Docker节点使用,通过下面的步骤打开:

  1. 通过在/etc/docker/daemon.json中配置network-diagnostic-port,在节点上设置一个空闲的端口分配给诊断服务:

    "network-diagnostic-port": <port>
  2. 使用下面这个命令找到dockerd的进程id(PID):

    $ ps aux |grep dockerd | grep -v grep
  3. 不需要重启Docker daemon,直接通过发送HUP信号给刚才找到的进程ID来reload配置:

    kill -HUP <pid-of-dockerd>

如果Docker是用systemd启动的,上面这一步也可以直接使用systemctl reload docker来reload配置。reload之后可以在docker的日志看到:

Starting the diagnostic server listening on <port> for commands

关闭诊断服务

  1. /etc/docker/daemon.json中移除掉network-diagnostic-port的配置
  2. 像上面一样找到dockerd的进程ID
  3. 像上面一样reload下dockerd的配置 reload后可以看到dockerd打出如下日志:
Disabling the diagnostic server

诊断API

诊断的API通过http暴露到上面指定的端口上,通过HTTP请求访问这个端口来访问这个诊断API,下面的命令中我们假定定义的端口是20000

例如:

获取API帮助(API列表):

$ curl localhost:2000/help

OK
/updateentry
/getentry
/gettable
/leavenetwork
/createentry
/help
/clusterpeers
/ready
/joinnetwork
/deleteentry
/networkpeers
/
/join

加入或离开网络集群

$ curl localhost:2000/join?members=ip1,ip2,...
$ curl localhost:2000/leave?members=ip1,ip2,...

ip1, ip2, ... 这些是swarm集群中的其他节点IP

添加或者删除掉一个网络

$ curl localhost:2000/joinnetwork?nid=<network id>
$ curl localhost:2000/leavenetwork?nid=<network id>

network id 可以在swarm集群的manager节点中通过docker network ls --no-trunc看到,这里必须使用完整的network id

罗列集群的peer

$ curl localhost:2000/clusterpeers

罗列拥有某个网络的节点列表

$ curl localhost:2000/networkpeers?nid=<network id>

network id 可以在swarm集群的manager节点中通过docker network ls --no-trunc看到,这里必须使用完整的network id

Dump 网络信息数据库的表

这些表包含 endpoint_tableoverlay_peer_tableoverlay_peer_table中包含了网络的转发信息。 endpoint_table包含了服务发现的信息。

$ curl localhost:2000/gettable?nid=<network id>&tname=<table name>

修改指定的数据库表

这些表包含 endpoint_tableoverlay_peer_table

$ curl localhost:2000/<method>?nid=<network id>&tname=<table name>&key=<key>[&value=<value>]

注意:这里只是更新了执行的节点上的表,这意味着在这个节点同步集群之前会一直保持着这个更新的值。

使用诊断的客户端来访问网络信息

这个工具的实现和命令选项并没有完全确定下来,后续可能随时会改变。 这个工具可以直接通过执行一个的镜像中的diagnosticClient可执行文件来调用网络信息。

docker run --net host dockereng/network-diagnostic:onlyclient -v -net <full network id> -t sd

下面是支持的命令:

选项 描述
-t  访问的table的名称 sd  overlay.
-ip  要访问的API的IP地址. 默认是 127.0.0.1.
-net  The target network ID.
-port  要访问的API的端口. 默认是 2000
-v 显示verbose级别日志

Docker in docker版本的诊断工具

这个命令行工具内置了docker 17.12的docker daemon,并且需要以privileged模式运行。
注意: 每个更新操作例如(create entry)只是更新了执行的节点上本地的表,这意味着在这个节点同步集群之前会一直保持着这个更新的值。

  1. 保证诊断的节点不在集群中,如果已经加入到了一个集群中,可以docker swarm leave -f离开集群
  2. 可以使用下面这个命令来启动这个容器:

    $ docker container run --name net-diagnostic -d --privileged --network host dockereng/network-diagnostic:17.12-dind
  3. 通过docker exec -it <container-ID> sh进入到这个容器中,使用下面这个命令启动诊断服务器:

    $ kill -HUP 1
  4. 把诊断容器的docker daemon加入到已有的docker swarm集群中,然后再容器中执行诊断的可执行工具。

    $ ./diagnosticClient <flags>...
  5. 完成诊断后,离开现有的这个集群,并停止这个诊断容器。

示例:

下面的这些命令会dump下来服务发现的表以及验证和集群别的节点的关系:

注意: 使用完整的网络ID,网络ID可以方便的通过docker network ls --no-trunc获取到。

服务发现和负载均衡:

$ diagnostiClient -c sd -v -net n8a8ie6tb3wr2e260vxj8ncy4

Overlay网络:

$ diagnostiClient -port 2001 -c overlay -v -net n8a8ie6tb3wr2e260vxj8ncy4
目录
相关文章
|
3天前
|
JavaScript 前端开发 UED
在 JavaScript 中,异步编程和回调函数是处理非阻塞操作(如网络请求、文件读写等)的重要工具
【5月更文挑战第10天】JavaScript中的异步编程和回调函数用于处理非阻塞操作,提高应用响应性和吞吐量。异步编程通过回调函数、Promises和async/await等方式实现,避免程序因等待操作完成而阻塞。回调函数是异步操作完成后调用的函数,常用于处理网络请求等。然而,回调函数存在嵌套问题和错误处理困难,因此出现了Promises和async/await等更优解决方案。
10 3
|
16天前
|
存储 Kubernetes C++
【专栏】Kubernetes VS Docker Swarm了解两者特点,助力选取合适容器编排工具
【4月更文挑战第27天】对比Kubernetes和Docker Swarm:K8s在可扩展性和自动化方面出色,有强大社区支持;Swarm以简易用著称,适合初学者。选择取决于项目需求、团队技能和预期收益。高度复杂项目推荐Kubernetes,快速上手小项目则选Docker Swarm。了解两者特点,助力选取合适容器编排工具。
|
4天前
|
监控 Cloud Native 测试技术
云原生之使用Docker部署ServerBee服务器监控工具
【5月更文挑战第6天】云原生之使用Docker部署ServerBee服务器监控工具
12 1
|
5天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
5天前
|
监控 Docker 容器
【Docker 专栏】Docker Swarm 集群的扩展与缩容策略
【5月更文挑战第8天】本文探讨了Docker Swarm集群的扩展与缩容策略。集群扩展可提高性能、增强可用性和适应业务发展,可通过手动或自动方式实现。缩容则需考虑业务需求、资源利用率和节点状态,可手动或按策略执行。关键步骤包括添加/移除节点及任务迁移。注意数据同步、监控评估和测试验证。案例分析和总结强调了灵活管理对保持集群最佳状态的重要性。
【Docker 专栏】Docker Swarm 集群的扩展与缩容策略
|
5天前
|
Kubernetes 负载均衡 调度
【Docker 专栏】Docker Swarm 与 Kubernetes 的选型指南
【5月更文挑战第8天】Docker Swarm 和 Kubernetes 是两大容器编排工具,各有优势。Docker Swarm 简单易用,适合小到中型规模,与 Docker 生态系统集成紧密;而 Kubernetes 功能强大,扩展性好,适用于大规模、复杂场景。选择时需考虑团队技术能力、应用需求及现有技术栈。Kubernetes 学习曲线较陡,Docker Swarm 则较平缓。
【Docker 专栏】Docker Swarm 与 Kubernetes 的选型指南
|
5天前
|
运维 Linux 虚拟化
Docker详解(十四)——Docker网络类型详解
Docker详解(十四)——Docker网络类型详解
17 0
|
6天前
|
Kubernetes Docker 容器
【Docker专栏】Docker网络配置详解:从Bridge到Overlay
【5月更文挑战第7天】本文介绍了Docker的四种网络类型:Bridge(默认,每个容器连接虚拟桥)、Host(容器共享宿主机网络命名空间)、Overlay(跨宿主机通信,适合集群环境)和Macvlan(容器直接连接物理网络)。Bridge网络适用于同主机通信,而Overlay适合多主机集群。Host网络缺乏隔离,Macvlan则让容器直接连到外部网络。理解这些网络类型有助于优化Docker容器的网络配置。
【Docker专栏】Docker网络配置详解:从Bridge到Overlay
|
6天前
|
负载均衡 安全 数据安全/隐私保护
【Docker专栏】Docker Swarm集群管理详解
【5月更文挑战第7天】Docker Swarm是Docker的原生集群管理工具,用于将多个Docker主机整合为虚拟主机。其主要特点是服务发现、负载均衡、自动恢复和扩展性。Swarm由Manager(负责管理与控制)和Worker(运行服务)节点组成。创建Swarm集群涉及初始化、添加Worker节点及查看集群状态。服务部署包括创建、更新、扩展和缩减。Swarm还支持滚动更新、健康检查、网络管理和安全加密。本文概述了Swarm的基本功能,鼓励读者进一步探索其高级特性。
【Docker专栏】Docker Swarm集群管理详解
|
13天前
|
弹性计算 运维 Shell
自动化网络扫描工具发现活跃主机
【4月更文挑战第30天】
9 0