Synology Adresse IP non conforme sur Portainer

bret

Padawan
Membre Confirmé
19 Février 2017
139
26
53
Bonjour à tous,

Je rencontre un probléme sous Portainer , pourquoi ces IP sur mes stacks , je suis un peu perdu , sachant que sur mon Syno B tout est normal ! et sur un autre Syno Test également , je trouve cela étrange ... :unsure:

Merci pour votre aideportainer Syno A.jpg
 

Pièces jointes

  • Portainer Syno B.jpg
    Portainer Syno B.jpg
    77.8 KB · Affichages: 16
  • Portainer Syno Test.jpg
    Portainer Syno Test.jpg
    96.8 KB · Affichages: 15
Dernière édition:
Salut,

je viens de regarder, j'ai aussi des ip du même type (192.168) ... mais pas assez connaisseur des réseaux docker pour te fournir une explication.

1774650359513.png

1774650400260.png
 
Si c'est sous docker, allez sous réseau et regardez si çaa correspond

je suis sur mon réseau interne een 192.168..x.x et sous docker/réseau je suis en 172.x.x.x. normalement, c'est fait pour le séparer du réseau interne
 
Sous réseau docker , c'est une IP interne pour Immich ! par contre omnitools c'est correct ! il nous faut l'expertise d'un spécialiste pour clarifier cette chose ;) Réseau sous Docker.jpg
 
Dernière édition:
Simple avis , car je ne suis pas un spécialiste : Avez-vous des VLAN ?
Mon réseau local se trouve en 192.168.1.xx ; et tout mes Docker sont en 172.xx.xx.xx . Tous mes Docker sont sur le réseaux principal , mais on peux imaginer que si on les place dans un VLAN cela va modifier leur IP ?
 
je ne connais pas les VLAN ! à quoi cela correspond t-il ? j'ai regardé sur le net , cela dépasse mes compétences.
 
Dernière édition:
VLAN ! à quoi cela correspond t-il ?
C'est pour séparer un réseau en plusieurs réseaux indépendants (que tu peux faire en 1 clic sur un Syno). Mais cela ne concerne pas le sujet exposé.
il nous faut l'expertise d'un spécialiste pour clarifier cette chose
Bon, j'ai fait quelques recherches. En bref, cela est tout à fait normal - extrait d'un spécialiste ;) :

"Docker attribue aléatoirement des adresses IP commençant par 172.x ou 192.168.x car il sélectionne automatiquement un sous-réseau privé non conflictuel parmi une plage de pools d'adresses par défaut prédéfinie (incluant 172.17.0.0/16 à 172.31.0.0/16 et 192.168.0.0/16) lors de la création de réseaux, en évitant ceux qui chevauchent votre réseau hôte."

Si tu veux un sous-réseau spécifique pour Docker, il te faut le "forcer" et le configurer :


Je rencontre un probléme sous Portainer ,
Donc pas de souci - c'est tout à fait normal et pas spécifique à Portainer mais aux sous réseaux de Docker.

@bret Merci d'avoir soumis ce poste - cela nous éclaire un peu plus ...
 
  • J'aime
Réactions: bret
Hello,

Comme le précise @morgyann c'est un comportement normal de docker voir ici. Par contre, ont peu forcé l'utilisation uniquement des 172.x.x.x.

En ssh : (à faire seulement si on sait ce que l'on fait en ssh, toute mauvaise manipulation, peut entrainer des soucis).

Créer le dossier si besoin :
Bash:
sudo mkdir -p /etc/docker

Éditer ou créer le fichier :
Bash:
sudo nano /etc/docker/daemon.json

Contenu du fichier et sauvegarde de celui ci:
JSON:
{
  "default-address-pools": [
    { "base": "172.17.0.0/16", "size": 24 },
    { "base": "172.18.0.0/16", "size": 24 },
    { "base": "172.19.0.0/16", "size": 24 },
    { "base": "172.20.0.0/14", "size": 24 },
    { "base": "172.24.0.0/14", "size": 24 },
    { "base": "172.28.0.0/14", "size": 24 }
  ]
}

Valider :
Bash:
sudo dockerd --validate --config-file=/etc/docker/daemon.json

Résultat attendu :
configuration OK

Redémarrer Docker :
Bash:
sudo systemctl restart docker

Vérifier l’état du service : qui doit apparaître en enabled et running.
Bash:
sudo systemctl status docker --no-pager

Voilà si tout s'est bien passé, maintenant docker n'attribua que des 172.x.x.x.x., précision ceux qui sont en 192.x.x.x.x resteront jusqu'à la suppression du réseau et une recréation.

Vérification que la configuration est bien prise en compte :
Bash:
docker network create test172

Inspection du subnet attribué :
Bash:
docker network inspect test172 --format '{{range .IPAM.Config}}{{.Subnet}} {{.Gateway}}{{end}}'

résultat attendu :
172.x.x.x/24 172.x.1.1

Supprimer le réseau de test:
Bash:
docker network rm test172

Voilà, mais bon avoir un container docker en 192 est complètement normal, le seul problème qui pourrait arriver c'est que cela chevauche un Lan ou un Vlan..

;)

PS : Ceci est parfaitement compatible avec les versions récentes de docker, par contre sur Synology vue la version 24 cela devrait fonctionner en principe, mais à tester !!
 
Dernière édition:
  • J'aime
Réactions: morgyann
résultat attendu :
172.x.x.x/24 172.x.1.1
@PackTu Question : en forçant un "rangement" du sous-réseau Docker en 172

Cela affectera bien que les piles en Bridge "classique" ? :unsure:

Il ne faudrait pas que ce "forçage" bloque :


-> les modes en macvlan (virtualisation par ex) :

1774703422867.png

-> Ou les modes en host (comme Plex par ex)

1774703580149.png

-> Ainsi que les Bridge spécifiques (comme VPN par ex)

1774703735089.png

Perso, je ne vais pas m'amuser à faire cette opération sur le serveur en prod (peut-être faire l'expérience sur ceux en test).
 
  • J'aime
Réactions: bliz
Non, le bridge par défaut `docker0` peut être configuré séparément si besoin via `"bip" dans le JSON, ce que je n'est pas inclus.

Et cela n'affectera pas non plus les IP fixé par un compose, ou le réseau macvlan car on précise l'IP et le range, quant réseau host non plus vu qu'il utilise la pile réseau de hôte.

La modif va surtout agir sur :
-les réseaux créés par docker network create sans subnet manuel.
-les réseaux générés automatiquement par Compose quand ou on ne fixe pas soi-même l’IPAM/subnet.

Mais comme je l'ai dit cette modif n'est pas vraiment nécessaire les containers docker en 192 ne pose généralement aucun problème.
 
  • J'aime
Réactions: morgyann