Análisis de código fuente de la tubería de la herramienta de implementación de IP independiente de Docker

                        Análisis de código fuente de la tubería de la herramienta de implementación de IP independiente de Docker

Primero, declare la dirección de descarga de la herramienta de tubería: https://pan.baidu.com/s/1aQl1a6h2PF5zXJRcrdjLPA El   código de extracción es: pipe.

En primer lugar, debemos averiguar el significado de la IP independiente de Docker: la red entre contenedores entre hosts. Generalmente, si los contenedores están en el mismo host, entonces no hay problema con la comunicación entre los contenedores, pero si son contenedores en diferentes hosts, la comunicación es muy difícil.

Al encapsular comandos como ip y brctl en Linux, pipework simplifica los comandos de operación para las conexiones de contenedores en escenarios complejos y nos proporciona una poderosa herramienta para configurar topologías de red complejas. Por supuesto, si queremos comprender la operación subyacente, también podemos usar directamente estos comandos de Linux para completar el trabajo, e incluso agregar funciones adicionales según nuestras propias necesidades.

Entonces, esto tiene que mencionar los cuatro modos de red de Docker. Docker tiene los siguientes 4 modos de red:

  • Modo de host, use --net = host para especificar.
  • Modo contenedor, use --net = contenedor: NAME_or_ID para especificar.
  • Para el modo ninguno, use --net = none para especificar.
  • Modo puente, use --net = puente para especificar, la configuración predeterminada.

a, modo anfitrión

Como todos sabemos, Docker utiliza la tecnología de espacios de nombres de Linux para aislar recursos, como el proceso de aislamiento del espacio de nombres PID, el sistema de archivos de aislamiento del espacio de nombres de montaje, la red de aislamiento del espacio de nombres de red, etc. Un espacio de nombres de red proporciona un entorno de red independiente, que incluye tarjetas de red, enrutamiento, reglas Iptable, etc., que están aisladas de otros espacios de nombres de red. A un contenedor Docker generalmente se le asigna un espacio de nombres de red independiente. Pero si se utiliza el modo de host al iniciar el contenedor, el contenedor no obtendrá un espacio de nombres de red independiente, sino que compartirá un espacio de nombres de red con el host. El contenedor no virtualizará su propia tarjeta de red, configurará su propia IP, etc., sino que utilizará la IP y el puerto del host.

Por lo tanto, un host solo puede iniciar un contenedor de un espejo y no es necesario exponer el puerto al iniciar el contenedor, es decir, la opción -p no es necesaria. Si un contenedor en modo puente se inicia a través de la misma imagen, no tendrá éxito. Como sigue:

[root@centos7 ~]# docker run -itd  -e MYSQL_ROOT_PASSWORD=123456 --name mysql --net=host  hub.c.163.com/library/mysql
c27aa617a54ca517db4c5b209bea0e99d367b9499daeb3ce130d742db8ce4c00
[root@centos7 ~]# docker run -itd -p 3306:3306 -e MYSQL_ROOT_PASSWORD=123456 --name mysql1   hub.c.163.com/library/mysql
2460ac141e8c38e4991fbdc6cf00fb39a190bdefc5b944c06b241aa1ece0f768
docker: Error response from daemon: driver failed programming external connectivity on endpoint mysql1 (b43b91b680f0311b937ed65d4bd65976fa79794b3d3c5a939f9bbe4ba33c9875): Error starting userland proxy: listen tcp 0.0.0.0:3306: bind: address already in use.

 Por supuesto, si tiene otros espejos con puertos diferentes, puede iniciarlos. Creo que, por así decirlo, de host, es un modo exclusivo, después de todo, el puerto de host es tan único.

b, modo contenedor,

Este modo especifica que el contenedor recién creado y un contenedor existente comparten un espacio de nombres de red en lugar de compartirlo con el host. El contenedor recién creado no creará su propia tarjeta de red, configurará su propia IP, sino que compartirá la IP, el rango de puertos, etc. con un contenedor específico. De manera similar, además de los aspectos de red de los dos contenedores, otras cosas como los sistemas de archivos y las listas de procesos aún están aisladas. Los procesos de los dos contenedores pueden comunicarse a través del dispositivo de tarjeta de red lo.

En otras palabras, para usar este modo, se debe iniciar el contenedor principal y luego el contenedor secundario hereda la IP y el puerto del contenedor principal.Por supuesto, prefiero pensar en esto como un modo de herencia.

c, modo ninguno

Sin modo de red, el contenedor iniciado en este modo no tendrá IP, enrutamiento, dns, pero el puerto está expuesto, este modo será la premisa de la configuración de red de nivel superior, como tuberías.

d, modo puente

El modo comúnmente utilizado y predeterminado es el modo puente, por lo que este modo generalmente no necesita ser especificado en nuestro uso diario y administración de contenedores docker, y es el predeterminado. Este modo asignará el espacio de nombres de red, establecerá la IP, etc. para cada contenedor y conectará el contenedor Docker en un host a un puente virtual. Este modo es la base de la red de contenedores VLAN. Sin embargo, esto está más allá del alcance de este artículo.

El siguiente es un análisis aproximado del código fuente de las tuberías, el contenido del código fuente es el siguiente:

#!/bin/sh
# This code should (try to) follow Google's Shell Style Guide
# (https://google.github.io/styleguide/shell.xml)
set -e

case "$1" in
  --wait)
    WAIT=1
    ;;
  --direct-phys)
    DIRECT_PHYS=1
    shift
    ;;
esac

IFNAME=$1

# default value set further down if not set here
CONTAINER_IFNAME=
if [ "$2" = "-i" ]; then
  CONTAINER_IFNAME=$3
  shift 2
fi

if [ "$2" = "-l" ]; then
  LOCAL_IFNAME=$3
  shift 2
fi

#inet or inet6
FAMILY_FLAG="-4"
if [ "$2" = "-a" ]; then
  FAMILY_FLAG="-$3"
  shift 2
fi

GUESTNAME=$2
IPADDR=$3
MACADDR=$4

case "$MACADDR" in
  *@*)
    VLAN="${MACADDR#*@}"
    VLAN="${VLAN%%@*}"
    MACADDR="${MACADDR%%@*}"
    ;;
  *)
    VLAN=
    ;;
esac

# did they ask to generate a custom MACADDR?
# generate the unique string
case "$MACADDR" in
  U:*)
    macunique="${MACADDR#*:}"
    # now generate a 48-bit hash string from $macunique
    MACADDR=$(echo $macunique|md5sum|sed 's/^\(..\)\(..\)\(..\)\(..\)\(..\).*$/02:\1:\2:\3:\4:\5/')
   ;;
esac


[ "$IPADDR" ] || [ "$WAIT" ] || {
  echo "Syntax:"
  echo "pipework <hostinterface> [-i containerinterface] [-l localinterfacename] [-a addressfamily] <guest> <ipaddr>/<subnet>[@default_gateway] [macaddr][@vlan]"
  echo "pipework <hostinterface> [-i containerinterface] [-l localinterfacename] <guest> dhcp [macaddr][@vlan]"
  echo "pipework mac:<hostinterface_macaddress> [-i containerinterface] [-l localinterfacename] [-a addressfamily] <guest> <ipaddr>/<subnet>[@default_gateway] [macaddr][@vlan]"
  echo "pipework mac:<hostinterface_macaddress> [-i containerinterface] [-l localinterfacename] <guest> dhcp [macaddr][@vlan]"
  echo "pipework route <guest> <route_command>"
  echo "pipework rule <guest> <rule_command>"
  echo "pipework tc <guest> <tc_command>"
  echo "pipework --wait [-i containerinterface]"
  exit 1
}

# Succeed if the given utility is installed. Fail otherwise.
# For explanations about `which` vs `type` vs `command`, see:
# http://stackoverflow.com/questions/592620/check-if-a-program-exists-from-a-bash-script/677212#677212
# (Thanks to @chenhanxiao for pointing this out!)
installed () {
  command -v "$1" >/dev/null 2>&1
}

# Google Styleguide says error messages should go to standard error.
warn () {
  echo "$@" >&2
}
die () {
  status="$1"
  shift
  warn "$@"
  exit "$status"
}

if echo $IFNAME | grep -q '^mac:'; then
  mac_address=$(echo $IFNAME | cut -c5-)
  ifmatch=
  for iftest in /sys/class/net/*; do
    if [ -f $iftest/address ] && [ "$mac_address" = "$(cat $iftest/address)" ]; then
      ifmatch="$(basename $iftest)"
      break
    fi
  done

  if [ -z "$ifmatch" ]; then
    die 1 "Mac address $mac_address specified for interface but no host interface matched."
  else
    IFNAME=$ifmatch
  fi
fi

# First step: determine type of first argument (bridge, physical interface...),
# Unless "--wait" is set (then skip the whole section)
if [ -z "$WAIT" ]; then
  if [ -d "/sys/class/net/$IFNAME" ]
  then
    if [ -d "/sys/class/net/$IFNAME/bridge" ]; then
      IFTYPE=bridge
      BRTYPE=linux
    elif installed ovs-vsctl && ovs-vsctl list-br|grep -q "^${IFNAME}$"; then
      IFTYPE=bridge
      BRTYPE=openvswitch
    elif [ "$(cat "/sys/class/net/$IFNAME/type")" -eq 32 ]; then # InfiniBand IPoIB interface type 32
      IFTYPE=ipoib
      # The IPoIB kernel module is fussy, set device name to ib0 if not overridden
      CONTAINER_IFNAME=${CONTAINER_IFNAME:-ib0}
      PKEY=$VLAN
    else IFTYPE=phys
    fi
  else
    case "$IFNAME" in
      br*)
        IFTYPE=bridge
        BRTYPE=linux
        ;;
      ovs*)
        if ! installed ovs-vsctl; then
          die 1 "Need OVS installed on the system to create an ovs bridge"
        fi
        IFTYPE=bridge
        BRTYPE=openvswitch
        ;;
      route*)
        IFTYPE=route
        ;;
      rule*)
        IFTYPE=rule
        ;;
      tc*)
        IFTYPE=tc
        ;;
      dummy*)
        IFTYPE=dummy
        ;;
      *) die 1 "I do not know how to setup interface $IFNAME." ;;
    esac
  fi
fi

# Set the default container interface name to eth1 if not already set
CONTAINER_IFNAME=${CONTAINER_IFNAME:-eth1}

[ "$WAIT" ] && {
  while true; do
    # This first method works even without `ip` or `ifconfig` installed,
    # but doesn't work on older kernels (e.g. CentOS 6.X). See #128.
    grep -q '^1$' "/sys/class/net/$CONTAINER_IFNAME/carrier" && break
    # This method hopefully works on those older kernels.
    ip link ls dev "$CONTAINER_IFNAME" && break
    sleep 1
  done > /dev/null 2>&1
  exit 0
}

[ "$IFTYPE" = bridge ] && [ "$BRTYPE" = linux ] && [ "$VLAN" ] && {
  die 1 "VLAN configuration currently unsupported for Linux bridge."
}

[ "$IFTYPE" = ipoib ] && [ "$MACADDR" ] && {
  die 1 "MACADDR configuration unsupported for IPoIB interfaces."
}

# Second step: find the guest (for now, we only support LXC containers)
while read _ mnt fstype options _; do
  [ "$fstype" != "cgroup" ] && continue
  echo "$options" | grep -qw devices || continue
  CGROUPMNT=$mnt
done < /proc/mounts

[ "$CGROUPMNT" ] || {
    die 1 "Could not locate cgroup mount point."
}

# Try to find a cgroup matching exactly the provided name.
M=$(find "$CGROUPMNT" -name "$GUESTNAME")
N=$(echo "$M" | wc -l)
if [ -z "$M" ] ; then
    N=0
fi
case "$N" in
  0)
    # If we didn't find anything, try to lookup the container with Docker.
    if installed docker; then
      RETRIES=3
      while [ "$RETRIES" -gt 0 ]; do
        DOCKERPID=$(docker inspect --format='{
   
   { .State.Pid }}' "$GUESTNAME")
        DOCKERCID=$(docker inspect --format='{
   
   { .ID }}' "$GUESTNAME")
        DOCKERCNAME=$(docker inspect --format='{
   
   { .Name }}' "$GUESTNAME")

        [ "$DOCKERPID" != 0 ] && break
        sleep 1
        RETRIES=$((RETRIES - 1))
      done

      [ "$DOCKERPID" = 0 ] && {
        die 1 "Docker inspect returned invalid PID 0"
      }

      [ "$DOCKERPID" = "<no value>" ] && {
        die 1 "Container $GUESTNAME not found, and unknown to Docker."
      }
    else
      die 1 "Container $GUESTNAME not found, and Docker not installed."
    fi
    ;;
  1) true ;;
  2)  # LXC >=3.1.0 returns two entries from the cgroups mount instead of one.
      echo "$M" | grep -q "lxc\.monitor" || die 1 "Found more than one container matching $GUESTNAME."
      ;;
  *) die 1 "Found more than one container matching $GUESTNAME." ;;
esac

# only check IPADDR if we are not in a route mode
[ "$IFTYPE" != route ] && [ "$IFTYPE" != rule ] && [ "$IFTYPE" != tc ] && {
  case "$IPADDR" in
	  # Let's check first if the user asked for DHCP allocation.
	  dhcp|dhcp:*)
	    # Use Docker-specific strategy to run the DHCP client
	    # from the busybox image, in the network namespace of
	    # the container.
	    if ! [ "$DOCKERPID" ]; then
	      warn "You asked for a Docker-specific DHCP method."
	      warn "However, $GUESTNAME doesn't seem to be a Docker container."
	      warn "Try to replace 'dhcp' with another option?"
	      die 1 "Aborting."
	    fi
	    DHCP_CLIENT=${IPADDR%%:*}
	    ;;
	  udhcpc|udhcpc:*|udhcpc-f|udhcpc-f:*|dhcpcd|dhcpcd:*|dhclient|dhclient:*|dhclient-f|dhclient-f:*)
	    DHCP_CLIENT=${IPADDR%%:*}
	    # did they ask for the client to remain?
	    DHCP_FOREGROUND=
	    [ "${DHCP_CLIENT%-f}" != "${DHCP_CLIENT}" ] && {
	      DHCP_FOREGROUND=true
	    }
	    DHCP_CLIENT=${DHCP_CLIENT%-f}
	    if ! installed "$DHCP_CLIENT"; then
	      die 1 "You asked for DHCP client $DHCP_CLIENT, but I can't find it."
	    fi
	    ;;
	  # Alright, no DHCP? Then let's see if we have a subnet *and* gateway.
	  */*@*)
	    GATEWAY="${IPADDR#*@}" GATEWAY="${GATEWAY%%@*}"
	    IPADDR="${IPADDR%%@*}"
	    ;;
	  # No gateway? We need at least a subnet, anyway!
	  */*) : ;;
	  # ... No? Then stop right here.
	  *)
	    warn "The IP address should include a netmask."
	    die 1 "Maybe you meant $IPADDR/24 ?"
	    ;;
  esac
}

# If a DHCP method was specified, extract the DHCP options.
if [ "$DHCP_CLIENT" ]; then
  case "$IPADDR" in
    *:*) DHCP_OPTIONS="${IPADDR#*:}" ;;
  esac
fi

if [ "$DOCKERPID" ]; then
  NSPID=$DOCKERPID
else
  NSPID=$(head -n 1 "$(find "$CGROUPMNT" -name "$GUESTNAME" | head -n 1)/tasks")
  [ "$NSPID" ] || {
    # it is an alternative way to get the pid
    NSPID=$(lxc-info -n  "$GUESTNAME" | grep PID | grep -Eo '[0-9]+')
    [ "$NSPID" ] || {
      die 1 "Could not find a process inside container $GUESTNAME."
    }
  }
fi

# Check if an incompatible VLAN device already exists
[ "$IFTYPE" = phys ] && [ "$VLAN" ] && [ -d "/sys/class/net/$IFNAME.VLAN" ] && {
  ip -d link show "$IFNAME.$VLAN" | grep -q "vlan.*id $VLAN" || {
    die 1 "$IFNAME.VLAN already exists but is not a VLAN device for tag $VLAN"
  }
}

[ ! -d /var/run/netns ] && mkdir -p /var/run/netns
rm -f "/var/run/netns/$NSPID"
ln -s "/proc/$NSPID/ns/net" "/var/run/netns/$NSPID"

# Check if we need to create a bridge.
[ "$IFTYPE" = bridge ] && [ ! -d "/sys/class/net/$IFNAME" ] && {
  [ "$BRTYPE" = linux ] && {
    (ip link add dev "$IFNAME" type bridge > /dev/null 2>&1) || (brctl addbr "$IFNAME")
    ip link set "$IFNAME" up
  }
  [ "$BRTYPE" = openvswitch ] && {
    ovs-vsctl add-br "$IFNAME"
  }
}

[ "$IFTYPE" != "route" ] && [ "$IFTYPE" != "dummy" ] && [ "$IFTYPE" != "rule" ] && [ "$IFTYPE" != "tc" ] && MTU=$(ip link show "$IFNAME" | awk '{print $5}')

# If it's a bridge, we need to create a veth pair
[ "$IFTYPE" = bridge ] && {
  if [ -z "$LOCAL_IFNAME" ]; then
    LOCAL_IFNAME="v${CONTAINER_IFNAME}pl${NSPID}"
  fi
  GUEST_IFNAME="v${CONTAINER_IFNAME}pg${NSPID}"
  # Does the link already exist?
  if ip link show "$LOCAL_IFNAME" >/dev/null 2>&1; then
    # link exists, is it in use?
    if ip link show "$LOCAL_IFNAME" up | grep -q "UP"; then
      echo "Link $LOCAL_IFNAME exists and is up"
      exit 1
    fi
    # delete the link so we can re-add it afterwards
    ip link del "$LOCAL_IFNAME"
  fi
  ip link add name "$LOCAL_IFNAME" mtu "$MTU" type veth peer name "$GUEST_IFNAME" mtu "$MTU"
  case "$BRTYPE" in
    linux)
      (ip link set "$LOCAL_IFNAME" master "$IFNAME" > /dev/null 2>&1) || (brctl addif "$IFNAME" "$LOCAL_IFNAME")
      ;;
    openvswitch)
      if ! ovs-vsctl list-ports "$IFNAME" | grep -q "^${LOCAL_IFNAME}$"; then
        ovs-vsctl add-port "$IFNAME" "$LOCAL_IFNAME" ${VLAN:+tag="$VLAN"} \
            -- set Interface "$LOCAL_IFNAME" \
                external-ids:pipework.interface="$LOCAL_IFNAME" \
                external-ids:pipework.bridge="$IFNAME" \
                ${DOCKERCID:+external-ids:pipework.containerid="$DOCKERCID"} \
                ${DOCKERCNAME:+external-ids:pipework.containername="$DOCKERCNAME"} \
                ${NSPID:+external-ids:pipework.nspid="$NSPID"} \
                ${VLAN:+external-ids:pipework.vlan="$VLAN"}
      fi
      ;;
  esac
  ip link set "$LOCAL_IFNAME" up
}

# If it's a physical interface, create a macvlan subinterface
[ "$IFTYPE" = phys ] && {
  [ "$VLAN" ] && {
    [ ! -d "/sys/class/net/${IFNAME}.${VLAN}" ] && {
      ip link add link "$IFNAME" name "$IFNAME.$VLAN" mtu "$MTU" type vlan id "$VLAN"
    }
    ip link set "$IFNAME" up
    IFNAME=$IFNAME.$VLAN
  }

  if [ ! -z "$DIRECT_PHYS" ]; then
    GUEST_IFNAME=$IFNAME
  else
    GUEST_IFNAME=ph$NSPID$CONTAINER_IFNAME
    ip link add link "$IFNAME" dev "$GUEST_IFNAME" mtu "$MTU" type macvlan mode bridge
  fi

  ip link set "$IFNAME" up
}

# If it's an IPoIB interface, create a virtual IPoIB interface (the IPoIB
# equivalent of a macvlan device)
#
# Note: no macvlan subinterface nor Ethernet bridge can be created on top of an
# IPoIB interface. InfiniBand is not Ethernet. IPoIB is an IP layer on top of
# InfiniBand, without an intermediate Ethernet layer.
[ "$IFTYPE" = ipoib ] && {
  GUEST_IFNAME="${IFNAME}.${NSPID}"

  # If a partition key is provided, use it
  [ "$PKEY" ] && {
    GUEST_IFNAME="${IFNAME}.${PKEY}.${NSPID}"
    PKEY="pkey 0x$PKEY"
  }

  ip link add link "$IFNAME" name "$GUEST_IFNAME" type ipoib $PKEY
  ip link set "$IFNAME" up
}

# If its a dummy interface, create a dummy interface.
[ "$IFTYPE" = dummy ] && {
  GUEST_IFNAME=du$NSPID$CONTAINER_IFNAME
  ip link add dev "$GUEST_IFNAME" type dummy
}

# If the `route` command was specified ...
if [ "$IFTYPE" = route ]; then
  # ... discard the first two arguments and pass the rest to the route command.
  shift 2
  ip netns exec "$NSPID" ip route "$@"
elif [ "$IFTYPE" = rule ] ; then
  shift 2
  ip netns exec "$NSPID" ip rule "$@"
elif [ "$IFTYPE" = tc ] ; then
  shift 2
  ip netns exec "$NSPID" tc "$@"
else
  # Otherwise, run normally.
  ip link set "$GUEST_IFNAME" netns "$NSPID"
  ip netns exec "$NSPID" ip link set "$GUEST_IFNAME" name "$CONTAINER_IFNAME"
  [ "$MACADDR" ] && ip netns exec "$NSPID" ip link set dev "$CONTAINER_IFNAME" address "$MACADDR"

	# When using any of the DHCP methods, we start a DHCP client in the
	# network namespace of the container. With the 'dhcp' method, the
	# client used is taken from the Docker busybox image (therefore
	# requiring no specific client installed on the host). Other methods
	# use a locally installed client.
	case "$DHCP_CLIENT" in
	  dhcp)
	    docker run -d --net container:$GUESTNAME --cap-add NET_ADMIN \
	           busybox udhcpc -i "$CONTAINER_IFNAME" -x "hostname:$GUESTNAME" \
	           $DHCP_OPTIONS \
	           >/dev/null
	    ;;
	  udhcpc)
	    DHCP_Q="-q"
	    [ "$DHCP_FOREGROUND" ] && {
	      DHCP_OPTIONS="$DHCP_OPTIONS -f"
	    }
	    ip netns exec "$NSPID" "$DHCP_CLIENT" -qi "$CONTAINER_IFNAME" \
	                                          -x "hostname:$GUESTNAME" \
	                                          -p "/var/run/udhcpc.$GUESTNAME.pid" \
	                                          $DHCP_OPTIONS
	    [ ! "$DHCP_FOREGROUND" ] && {
	      rm "/var/run/udhcpc.$GUESTNAME.pid"
	    }
	    ;;
	  dhclient)
	    ip netns exec "$NSPID" "$DHCP_CLIENT" "$CONTAINER_IFNAME" \
	                                          -pf "/var/run/dhclient.$GUESTNAME.pid" \
	                                          -lf "/etc/dhclient/dhclient.$GUESTNAME.leases" \
	                                          $DHCP_OPTIONS
	    # kill dhclient after get ip address to prevent device be used after container close
	    [ ! "$DHCP_FOREGROUND" ] && {
	      kill "$(cat "/var/run/dhclient.$GUESTNAME.pid")"
	      rm "/var/run/dhclient.$GUESTNAME.pid"
	    }
	    ;;
	  dhcpcd)
	    ip netns exec "$NSPID" "$DHCP_CLIENT" -q "$CONTAINER_IFNAME" -h "$GUESTNAME"
	    ;;
	  "")
	    if installed ipcalc; then
	      eval $(ipcalc -b $IPADDR)
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" addr add "$IPADDR" brd "$BROADCAST" dev "$CONTAINER_IFNAME"
	    else
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" addr add "$IPADDR" dev "$CONTAINER_IFNAME"
	    fi

	    [ "$GATEWAY" ] && {
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" route delete default >/dev/null 2>&1 && true
	    }
	    ip netns exec "$NSPID" ip "$FAMILY_FLAG" link set "$CONTAINER_IFNAME" up
	    [ "$GATEWAY" ] && {
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" route get "$GATEWAY" >/dev/null 2>&1 || \
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" route add "$GATEWAY/32" dev "$CONTAINER_IFNAME"
	      ip netns exec "$NSPID" ip "$FAMILY_FLAG" route replace default via "$GATEWAY" dev "$CONTAINER_IFNAME"
	    }
	    ;;
	esac

  # Give our ARP neighbors a nudge about the new interface
  if installed arping; then
    IPADDR=$(echo "$IPADDR" | cut -d/ -f1)
    ip netns exec "$NSPID" arping -c 1 -A -I "$CONTAINER_IFNAME" "$IPADDR" > /dev/null 2>&1 || true
  else
    echo "Warning: arping not found; interface may not be immediately reachable"
  fi
fi
# Remove NSPID to avoid `ip netns` catch it.
rm -f "/var/run/netns/$NSPID"

# vim: set tabstop=2 shiftwidth=2 softtabstop=2 expandtab :

El código fuente es de 489 líneas, tengo que decir que los scripts escritos por profesionales son realmente profesionales y los comentarios son fáciles de entender, así que empieza con la primera línea del código fuente !!!!!!!!!

set -e:

 

set -e: Si el valor de retorno es distinto de cero durante la ejecución, todo el script se cerrará inmediatamente. El alcance se limita a la ejecución actual del script y no afecta el proceso hijo que crea. ¡Estos dos puntos son muy importantes! ~~ Se puede encerrar en un círculo para probarlo.

set + e: si el valor de retorno es distinto de cero durante la ejecución, se seguirá ejecutando el siguiente script 

Por cierto, establezca -x, este es el modo de depuración del script. Es decir, set -x generará el contenido ejecutado al ejecutar cada línea del script de shell. Le permite ver la situación de ejecución actual, y las variables involucradas en ella también serán reemplazadas por valores reales. El valor predeterminado es set + x, es decir, el modo de depuración está desactivado de forma predeterminada. Si no desea depurar, no es necesario que escriba ningún conjunto, o escriba un conjunto sin sentido + x.

En este script, se usa sed -e, lo que en realidad significa garantizar la solidez del script, nada más. Debido a que nuestro script es un script de configuración (configure la red del contenedor, correcto), si todo estaba mal antes, entonces no es necesario continuar.

 

Las líneas 7 a 40 del script definen los parámetros utilizados por el script, los cinco parámetros --wait, --direct-phys, -i, -l y -a, y los parámetros se modifican según los parámetros que utilice.

La línea 55 a la línea 60 del script es generar la tarjeta de red mac en el contenedor.

¡Continuará! ~~~~~~~

,

 

 

 

 

Supongo que te gusta

Origin blog.csdn.net/alwaysbefine/article/details/113360118
Recomendado
Clasificación