アップデート3
Libswarmはswarmに名前が変更され、現在は個別のアプリケーションです。
以下は、開始点として使用するgithubページのデモです。
# create a cluster
$ swarm create
6856663cdefdec325839a4b7e1de38e8
# on each of your nodes, start the swarm agent
# <node_ip> doesn't have to be public (eg. 192.168.0.X),
# as long as the other nodes can reach it, it is fine.
$ swarm join --token=6856663cdefdec325839a4b7e1de38e8 --addr=<node_ip:2375>
# start the manager on any machine or your laptop
$ swarm manage --token=6856663cdefdec325839a4b7e1de38e8 --addr=<swarm_ip:swarm_port>
# use the regular docker cli
$ docker -H <swarm_ip:swarm_port> info
$ docker -H <swarm_ip:swarm_port> run ...
$ docker -H <swarm_ip:swarm_port> ps
$ docker -H <swarm_ip:swarm_port> logs ...
...
# list nodes in your cluster
$ swarm list --token=6856663cdefdec325839a4b7e1de38e8
http://<node_ip:2375>
アップデート2
公式のアプローチは、libswarmを使用することです。ここでデモを参照してください
更新
同じアプローチを使用するdockerでのopenvswitchホスト通信には素晴らしい要点があります。
サービス検出を可能にするために、skydockと呼ばれるDNSに基づく興味深いアプローチがあります。
スクリーンキャストもあります。
これも同じパズルのピースを使用したすばらしい記事ですが、上にvlanも追加しています。
http://fbevmware.blogspot.it/2013/12/coupling-docker-and-open-vswitch.html
パッチの適用は、ソリューションの堅牢性とは関係ありません。Dockerは実際にはLinuxコンテナー上の一種のDSLであり、これらの記事の両方のソリューションは、単にDocker自動設定をバイパスし、直接Linuxコンテナーにフォールバックします。
したがって、ソリューションを安全に使用し、Dockerが実装したら、より簡単な方法で実行できるようになるのを待つことができます。