游戏工作室加盟,seo资源是什么意思,山东平台网站建设多少钱,临城网站建设Docker 网络实现原理
Docker使用Linux桥接#xff0c;在宿主机虚拟一个Docker容器网桥(docker0)#xff0c;Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址#xff0c;称为Container-IP#xff0c;同时Docker网桥是每个容器的默认网关。因为在同一宿主机…Docker 网络实现原理
Docker使用Linux桥接在宿主机虚拟一个Docker容器网桥(docker0)Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址称为Container-IP同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥这样容器之间就能够通过容器的 Container-IP 直接通信。
Docker网桥是宿主机虚拟出来的并不是真实存在的网络设备外部网络是无法寻址到的这也意味着外部网络无法直接通过 Container-IP 访问到容器。
如果容器希望外部访问能够访问到可以通过映射容器端口到宿主主机端口映射即 docker run 创建容器时候通过 -p 或 -P 参数来启用访问容器的时候就通过[宿主机IP]:[容器端口]访问容器。docker run -d --name test1 -P nginx #随机映射端口从32768开始docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
b04895f870e5 nginx /docker-entrypoint.… 17 seconds ago Up 15 seconds 0.0.0.0:32768-80/tcp test1浏览器访问http://20.0.0.100:32768#查看容器的输出和日志信息
docker logs 容器的ID/名称 docker run -d --name test2 -p 43000:80 nginx #指定映射端口docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
b04895f870e5 nginx /docker-entrypoint.… 17 seconds ago Up 15 seconds 0.0.0.0:32768-80/tcp test1
9d3c04f57a68 nginx /docker-entrypoint.… 4 seconds ago Up 3 seconds 0.0.0.0:43000-80/tcp test2浏览器访问http://20.0.0.100:43000#查看容器的输出和日志信息
docker logs 容器的ID/名称
Docker 的网络模式
Host容器将不会虚拟出自己的网卡配置自己的IP等而是使用宿主机的IP和端口。Container创建的容器不会创建自己的网卡配置自己的IP而是和一个指定的容器共享IP、端口范围。None该模式关闭了容器的网络功能。Bridge默认为该模式此模式会为每一个容器分配、设置IP等并将容器连接到一个docker0虚拟网桥通过docker0网桥以及iptables nat 表配置与宿主机通信。自定义网络 安装Docker时它会自动创建三个网络bridge创建容器默认连接到此网络、 none 、host查看docker网络列表
#查看docker网络列表
docker network ls 或 docker network list
NETWORK ID NAME DRIVER SCOPE
2b4359d229c6 bridge bridge local
0fa580365d39 host host local
cc13aa84a223 none null local
使用docker run创建Docker容器时可以用 --net 或 --network 选项指定容器的网络模式
●host模式使用 --nethost 指定。
●none模式使用 --netnone 指定。
●container模式使用 --netcontainer:NAME_or_ID 指定。
●bridge模式使用 --netbridge 指定默认设置可省略。
Docker 网络模式详解
host模式
相当于Vmware中的桥接模式与宿主机在同一个网络中但没有独立IP地址。
Docker使用了Linux的Namespaces技术来进行资源隔离如PID Namespace隔离进程Mount Namespace隔离文件系统Network Namespace隔离网络等。
一个Network Namespace提供了一份独立的网络环境包括网卡、路由、iptable规则等都与其他的Network Namespace隔离。 一个Docker容器一般会分
一个独立的Network Namespace。 但如果启动容器的时候使用host模式那么这个容器将不会获得一个独立的Network Namespace 而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等而是使用宿主机的IP和端口。
#创建容器web 3指定网络模式为 host
#因为是host模式所有宿主机和容器共享ip和端口docker run -d --name web3 --nethost nginx#访问宿主机的ip和80端口则可以访问到web3的nginx服务
http://20.0.0.100:80
container模式
在理解了host模式后这个模式也就好理解了。
这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace而不是和宿主机共享。
新创建的容器不会创建自己的网卡配置自己的IP而是和一个指定的容器共享IP、端口范围等。
同样两个容器除了网络方面其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。
#--name 选项可以给容器创建一个自定义名称
docker run -itd --name test1 centos:7 /bin/bash docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3ed82355f811 centos:7 /bin/bash 5 days ago Up 6 hours test1docker inspect -f {{.State.Pid}} 3ed82355f811 #查看容器进程号
25945ls -l /proc/25495/ns #查看容器的进程、网络、文件系统等命名空间编号
lrwxrwxrwx 1 root root 0 1月 7 11:29 ipc - ipc:[4026532572]
lrwxrwxrwx 1 root root 0 1月 7 11:29 mnt - mnt:[4026532569]
lrwxrwxrwx 1 root root 0 1月 7 11:27 net - net:[4026532575]
lrwxrwxrwx 1 root root 0 1月 7 11:29 pid - pid:[4026532573]
lrwxrwxrwx 1 root root 0 1月 7 12:22 user - user:[4026531837]
lrwxrwxrwx 1 root root 0 1月 7 11:29 uts - uts:[4026532570]docker run -itd --name test2 --netcontainer:3ed82355f811 centos:7 /bin/bash
docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
ff96bc43dd27 centos:7 /bin/bash 48 seconds ago Up 46 seconds test2
3ed82355f811 centos:7 /bin/bash 58 minutes ago Up 58 minutes test1docker inspect -f {{.State.Pid}} ff96bc43dd27
27123ls -l /proc/27123/ns #查看可以发现两个容器的 net namespace 编号相同
lrwxrwxrwx 1 root root 0 1月 7 12:27 ipc - ipc:[4026532692]
lrwxrwxrwx 1 root root 0 1月 7 12:27 mnt - mnt:[4026532690]
lrwxrwxrwx 1 root root 0 1月 7 12:27 net - net:[4026532575]
lrwxrwxrwx 1 root root 0 1月 7 12:27 pid - pid:[4026532693]
lrwxrwxrwx 1 root root 0 1月 7 12:27 user - user:[4026531837]
lrwxrwxrwx 1 root root 0 1月 7 12:27 uts - uts:[4026532691]
none模式
使用none模式Docker容器拥有自己的Network Namespace但是并不为Docker容器进行任何网络配置。 也就是说这个Docker容器没有网卡、IP、路由等信息。
这种网络模式下容器只有lo回环网络没有其他网卡。这种类型的网络没有办法联网封闭的网络能很好的保证容器的安全性。 bridge模式
bridge模式是docker的默认网络模式不用--net参数就是bridge模式。
相当于Vmware中的 nat 模式容器使用独立network Namespace并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信此模式会为每一个容器分配Network Namespace、设置IP等并将一个主机上的 Docker 容器连接到一个虚拟网桥上。 1当Docker进程启动时会在主机上创建一个名为docker0的虚拟网桥此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似这样主机上的所有容器就通过交换机连在了一个二层网络中。2从docker0子网中分配一个IP给容器使用并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的它们组成了一个数据的通道数据从一个设备进入就会从另一个设备出来。因此veth设备常用来连接两个网络设备。3Docker将 veth pair 设备的一端放在新创建的容器中并命名为 eth0容器的网卡另一端放在主机中 以 * 这样类似的名字命名并将这个网络设备加入到 docker0 网桥中。可以通过 brctl show 命令查看。veth4使用 docker run -p 时docker实际是在iptables做了DNAT规则实现端口转发功能。可以使用iptables -t nat -vnL 查看。自定义网络
直接使用bridge模式是无法支持指定IP运行docker的例如执行以下命令就会报错
docker run -itd --name test3 --network bridge --ip 172.17.0.10 centos:7 /bin/bash
创建自定义网络
#可以先自定义网络再使用指定IP运行docker
docker network create --subnet172.18.0.0/16 --opt com.docker.network.bridge.namedocker1 mynetwork
----------------------------------------------------------------------------------------------------------
#docker1 为执行 ifconfig -a 命令时显示的网卡名如果不使用 --opt 参数指定此名称那你在使用 ifconfig -a 命令查看网络信息时看到的是类似 br-110eb56a0b22 这样的名字这显然不怎么好记。
#mynetwork 为执行 docker network list 命令时显示的bridge网络模式名称。
----------------------------------------------------------------------------------------------------------
docker run -itd --name test4 --net mynetwork --ip 172.18.0.10 centos:7 /bin/bash