docker 代理配置

两种方式:

1、在daemon.json文件中添加

有些服务器使用该配置会导致docker无法启动,请移除proxies所有数据,使用第二种方式。

修改 /etc/docker/daemon.json 文件

{
  "proxies": {
    "http-proxy": "http://192.168.1.100:7890",
    "https-proxy": "http://192.168.2.100:8118",
    "no-proxy": "127.0.0.0/8,192.168.1.1/24"
  },
  "registry-mirrors": ["https://hub-mirror.c.163.com"]
}

重启服务

systemctl restart docker

docker info

2、创建 dockerd 相关的 systemd 目录,并添加代理配置文件

创建配置文件

mkdir /etc/systemd/system/docker.service.d/ 
vi /etc/systemd/system/docker.service.d/http-proxy.conf

写入以下内容

[Service]
Environment="HTTP_PROXY=http://192.168.1.100:7890"
Environment="HTTPS_PROXY=http://192.168.1.100:7890"
Environment="NO_PROXY=localhost,127.0.0.0/8,192.168.1.1/24"

重启服务

systemctl daemon-reload
systemctl restart docker

docker info
在VPP中,可以使用ACL(Access Control List)节点来实现对DNS报文的拦截、重定向转发。以下是一个简单的示例: 1. 首先,创建一个ACL规则集,用于匹配DNS报文。假设您希望匹配查询类型为A的DNS报文,您可以创建以下规则集(假设您使用的是IPv4地址): ``` ip4 access-list dns_acl 10 permit udp any any eq 53 20 deny ip any any ``` 这个规则集会允许UDP端口为53的报文通过,并拒绝所有其他报文。 2. 接下来,创建一个MAP节点,用于将目标IP地址重定向到另一个IP地址。假设您希望将所有查询类型为A的DNS报文的目标IP地址重定向到IP地址为1.2.3.4的服务器,您可以创建以下MAP节点: ``` map dns_map 1.2.3.4/32 ``` 这个MAP节点会将所有目标IP地址映射到1.2.3.4这个地址。 3. 最后,在想要拦截、重定向转发DNS报文的地方添加ACL和MAP节点。如果您希望在接收到DNS报文后立即拦截、重定向转发,可以在 `ip4-input` 节点之前添加这些节点: ``` acl-plugin { acl dns_acl } next; map { map dns_map } next; ``` 如果您希望在发送DNS报文时拦截、重定向转发,可以在 `ip4-output` 节点之前添加这些节点: ``` acl-plugin { acl dns_acl } next; map { map dns_map } next; ``` 请注意,这些节点的具体位置取决于您的网络拓扑和流量流向。在添加这些节点之前,请确保您已经了解了网络拓扑和流量流向。 另外,需要注意的是,以上示例中的ACL规则和MAP映射只是一个简单的示例,您需要根据实际情况进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值