连接第二个 insance 到 first_local_net - 每天5分钟玩转 OpenStack(83)

上一节在 first_local_net 中已经部署了 cirros-vm1,今天将再部署一个instance,并验证两个 instance 的连通性。

以同样的方式 launch instance “cirros-vm2”

分配的 IP 为 172.16.1.4

cirros-vm2 也被 schedule 到控制节点,virsh list 和 brctl show 输出如下 cirros-vm2 对于的 tap 设备为 tapa5bd3746-3f。

在 cirros-vm2 的控制台运行 ifconfig,instance 已经拿到了 DCHP 的 IP 地址。

能够 Ping 通 cirros-vm1 的 IP 地址  172.16.1.3。

当前宿主机的网络结构如下。

两个 instance 的 VIF 挂在同一个 linux bridge 上,可以相互通信。

这里请大家思考一个问题:

如果 cirros-vm2 launch 时被 schedule 到计算节点而非控制节点,它能获得 DHCP 的 IP 吗?

答案:

不能。 因为 DHCP agent 在控制节点上运行,cirros-vm2 在计算节点的 local 网络上,两者位于不同物理节点。由于 local 网络的流量只能局限在本节点之内,发送的 DHCP 请求无法到达控制节点。

 

至此,我们已经有了 first_local_net 和两个 instance,下一节将创建第二个 seconde_local_net。

 

时间: 2024-10-23 21:49:19

连接第二个 insance 到 first_local_net - 每天5分钟玩转 OpenStack(83)的相关文章

连接 insance 到 vlan101 - 每天5分钟玩转 OpenStack(97)

前面我们创建了 vlan101,今天继续部署 instance 到该 vlan network, 并讨论 instance 之间的连通性. launch 新的 instance "cirros-vm3",网络选择 vlan101. cirros-vm3 分配到的 IP 为 172.16.101.103. cirros-vm3 被 schedule 到计算节点,对应的 tap 设备为 tapadb5cc6a-7a,并且连接到 bridge. 当前网络结构如下: cirros-vm1 位于

创建第二个 vlan network "vlan101" - 每天5分钟玩转 OpenStack(96)

前面我们创建了 vlan100,并部署了 instance,今天将继续创建第二个 vlan network "vlan101". subnet IP 地址为 172.16.101.0/24. 底层网络发生了什么变化 Neutron 自动创建了 vlan101 对应的网桥 brq1d7040b8-01,vlan interface eth1.101,以及 dhcp 的 tap 设备 tap5b1a2247-32. eth1.101 和 tap5b1a2247-32 已经连接到 brq1d

创建第二个 local network - 每天5分钟玩转 OpenStack(84)

GUI 中有两个地方可以创建 network: 1. Project -> Network -> Networks 这是普通用户在自己的 tenant 中创建 network 的地方. 2. Admin -> Networks 这是 admin 创建 network 的地方. 前面我们已经用第一种方式创建了 "first_local_net",本节将以第二种方式创建 local network "second_local_net". 菜单路径为 A

Windows 8.1怎么连接第二个显示器或投影仪呢?

  具有第二个屏幕可以帮助你同时查看多个打开的应用. 还可以连接投影仪,让房间中的每个人都可以看到你的屏幕. 可以使用 DVI.VGA 或 HDMI 电缆连接大部分显示器和投影仪. (某些设备甚至可以无线连接. 有关信息,请参阅 使用 Miracast 投影到无线显示器.) 你的电脑可能具有以下端口中的一个或多个. DVI.VGA 和 HDMI 端口 将显示器或投影仪连接到你的电脑之后,可以进行以下操作: 借助鼠标使用任何屏幕的四角或者触摸屏的边缘来打开"开始"屏幕.超级按钮以及最近使

再部署一个 instance 和 Local Network - 每天5分钟玩转 OpenStack(131)

上一节部署了 cirros-vm1 到 first_local_net,今天我们将再部署 cirros-vm2 到同一网络,并创建 second_local_net. 连接第二个 instance 到 first_local_net 以同样的方式 launch instance "cirros-vm2",分配的 IP 为 172.16.1.4. cirros-vm2 也被 schedule 到控制节点,ovs-vsctl show 的输出如下: cirros-vm2 对于的 tap 设

验证 Swarm 数据持久性 - 每天5分钟玩转 Docker 容器技术(104)

上一节我们成功将 Rex-Ray Volume 挂载到了 Service.本节验证 Failover 时,数据不会丢失. Scale Up 增加一个副本: docker service update --replicas 2 my_web 运行之前我们先推测一下,理想的结果应该是:swarm 在 swarm-worker2 上启动第二个副本,同时也将挂载 volume my_web. 对比一下实际的运行结果: 出现了一点复杂的状况: swarm 首先尝试在 swarm-worker2 上启动第二

准备 overlay 网络实验环境 - 每天5分钟玩转 Docker 容器技术(49)

为支持容器跨主机通信,Docker 提供了 overlay driver,使用户可以创建基于 VxLAN 的 overlay 网络.VxLAN 可将二层数据封装到 UDP 进行传输,VxLAN 提供与 VLAN 相同的以太网二层服务,但是拥有更强的扩展性和灵活性.有关 VxLAN 更详细的内容可参考 CloudMan 在<每天5分钟玩转 OpenStack>中的相关章节. Docerk overlay 网络需要一个 key-value 数据库用于保存网络状态信息,包括 Network.Endp

macvlan 网络结构分析 - 每天5分钟玩转 Docker 容器技术(56)

上一节我们创建了 macvlan 并部署了容器,本节详细分析 macvlan 底层网络结构. macvlan 网络结构分析 macvlan 不依赖 Linux bridge,brctl show 可以确认没有创建新的 bridge. 查看一下容器 bbox1 的网络设备: 除了 lo,容器只有一个 eth0,请注意 eth0 后面的 @if4,这表明该 interface 有一个对应的 interface,其全局的编号为 4.根据 macvlan 的原理,我们有理由猜测这个 interface

Secret 的使用场景 - 每天5分钟玩转 Docker 容器技术(109)

我们可以用 secret 管理任何敏感数据.这些敏感数据是容器在运行时需要的,同时我们不又想将这些数据保存到镜像中. secret 可用于管理: 用户名和密码. TLS 证书. SSH 秘钥. 其他小于 500 KB 的数据. secret 只能在 swarm service 中使用.普通容器想使用 secret,可以将其包装成副本数为 1 的 service. 这里我们再举一个使用 secret 的典型场景. 数据中心有三套 swarm 环境,分别用于开发.测试和生产.对于同一个应用,在不同的