Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба4

.pdf
Скачиваний:
1
Добавлен:
12.12.2024
Размер:
592.05 Кб
Скачать

Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра телекоммуникаций и основ радиотехники (ТОР)

ОВЕРЛЕЙНЫЕ СЕТИ DOCKER, НАСТРОЙКА ТУННЕЛЯ VXLAN

Отчет по лабораторной работе №4

по дисциплине «Сети и системы передачи информации»

Студент гр. 730-1

_______Подойницын К. В. 31.05.2023

Руководитель Доцент кафедры ТОР

_______Агеев Е. Ю.

31.05.2023

Томск 2023

Введение

Целью работы является получение навыков при работе с оверлейными сетями Docker, и настройка туннеля VXLAN.

2

1 ХОД РАБОТЫ

Были скачены и настроены необходимые для выполнения лабораторной работы виртуальные машины: Alpine-docker и ее связный клон

Alpine-docker clone (Рисунок 1)

Рисунок 1 – Виртуальные машины в VirtualBox

Подключение к терминалам машин осуществлялось при помощи sshклиента Putty. На рисунке 2 изображены настройки программного сетевого коммутатора.

Рисунок 2 –Проверка настроек программного сетевого коммутатора

3

После написания команды, запускающей docker «service docker start» ничего не изменилось, так как на виртуальных машинах он уже был активен (Рисунок 3).

Рисунок 3 – Запуск docker

После 2 виртуальная машина была добавлена как токен (Рисунок 4).

Рисунок 4 – Добавление машины как токен

После была создана оверлейная сеть tusur-security и выведены настройки сетевого коммутатора на обоих машинах (Рисунки 5-6). Видно, что добавилась запись docker_gwbridge.

Рисунок 5 – Настройки сетевого коммутатора машины 1

Рисунок 6 – Настройки сетевого коммутатора машины 2

После был выведен список сетей на обоих виртуальных машинах командой «Network ls» (Рисунки 7-8). На машине 1 присутствует сеть tusur_security.

4

Рисунок 7 – Список сетей для машины 1

Рисунок 8 – Список сетей для машины 2

Списки сетей после создания фейкового интерфейса представлены на рисунках 9-10. Присутствует дополнительный интерфейс для docker_gwbridge и сеть tusur_security видна на обоих машинах.

Рисунок 9 – Список сетей для машины 1

5

Рисунок 10 – Список сетей для машины 2

Ip и id адрес контейнеров в оверлейной сети представлены на рисунках

11-12.

Рисунок 11 – ID и IP для машины 1

Рисунок 12 – ID и IP для машины 2

После была установлена утилита ping и выполнен эхо-запрос по адресу контейнера во второй машине (Рисунок 13).

Рисунок 13 – Отправка эхо-запроса

6

На рисунке 14 представлена трассировка до ip адреса этого контейнера.

Рисунок 14 – Результат трассировки После был произведен захват отправляемых эхо-запросов (Рисунок 15).

Рисунок 15 – Захваченные пакеты через tcpdump

7

Заключение

В ходе выполнения лабораторной работы были получены навыки

работы с оверлейными сетями Docker, также была произведена настройка

туннеля VXLAN.

8

Соседние файлы в предмете Сети и системы передачи информации