docker网络

11 篇文章 0 订阅
7 篇文章 0 订阅

Docker 网络概述

        Docker 使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),docker 启动一个容器时会根据docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。

  因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

  Docker网桥是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络时无法寻址到的,这也意味着外部网络无法直接通过Container-IP访问到容器。

  如果要外部访问能够访问到容器,可以通过映射容器端口到宿主机(端口映射),即docker run 创建容器的时候通过-p或-P参数来启用,访问容器的时候就通过[宿主机IP]:[容器端口]访问容器

一、 Host模式

        host容器将不会获得一个独立的 NetworkNamespace,而是和宿主机共用一个 Network Namespace。不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

优点:

        使用host模式的容器可以直接使用宿主机的Ip地址与外界通信,容器内部的服务端口也可以使用宿主机的端口,不需要进行NAT,host最大的优势就是网络性能比较好。解决了ip地址不固定的情况

不足:

        dockerhost 上已经使用的端口就不能再用了,网络的隔离性不好。


 

二、Container模式

        创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。

        这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。

        同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lp 网卡设备通信

优点:

        新创建的容器,仅同前面已存在的容器,共享网络空间,不与宿主机共享网络。
        新创建的容器,不会有自己的虚拟网卡和IP,后面的容器网络资源用的是上一个容器的。
        新创建的容器,仅仅是网络和第一个容器共享,其他资源彼此还都是相互隔离的。
缺点:

        第一个指定容器服务停止,则后续的容器也没有办法继续运行
 

三、Bridge模式(默认)

bridge 模式是docker 的默认网络模式,不用--net 参数,就是bridge模式。

  此模式会为每一个容器分配、设置IP等,并将容器连接到一个docker0虚拟网桥,通过docker0网桥以及iptables nat表配置与宿主之间的关联

  1. 当Docker进程启动时,会在主机上创建一个名为docker0 的虚拟网桥,此主机上启动的Docker 容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。
  2. 从docker0 子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair 设备。veth 设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth 设备常用来连接两个网络设备。
  3.  Docker 将veth pair 设备的一端放在新创建的容器中,并命名为eth0 (容器的网卡),另一端放在主机中,以veth*这样类似的名字命名,并将这个网络设备加入到docker0 网桥中。可以通过brctl show 命令查看。
  4. 使用docker run -p 时,docker 实际是在iptables 做了DNAT 规则,实现端口转发功能。可以使用iptables -t nat -nL 查看。

优点:

  1. 默认为每个容器分配单独的网络空间,彼此相互隔离。
  2. 每个容器都单独的网卡、路由、IP等一些列基本的网络设施。
  3. 每个容器启动后,都会被分配一个独立的虚拟IP。
  4. 该模式会自动,将宿主机上的所有容器,都链接到 #ip a 看到的docker0的虚拟网卡上。
  5. 外界主机不能直接访问宿主机内的容器服务,需通过-p做端口映射访问宿主的映射端口。

四、None模式

该模式关闭了容器的网络功能

该网络模式下容器,只有lo回环网络,没有其他网卡。

none模式可以在容器创建时通过–network=none来指定。

这种类型的网络没有办法联网,封闭的网络能很好的保证容器的安全性

可以安全的储存数据,不会被攻击,可以用来当个仓库

特点

  • Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置
  • Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

五、自定义网络

# 查看网络模式列表
docker network ls
# 查看容器信息(包含配置、环境、网关、挂载、cmd等等信息)
docker inspect  容器ID

# 指定分配容器IP地址
docker run -itd --name test1 --network bridge --ip 172.17.0.10 centos:7 /bin/bash
#会报错,因为用户使用的ip地址不被规则所允许,docker0定义的就是按照顺序来,所有需要创建一个

docker network create --subnet=172.18.0.0/16 luy1

docker run -itd --name test02 --net luy1 --ip 172.18.0.8 centos:7  /bin/bash

docker inspect test02|grep IPAddress

优点

  • 在自定义的网络下,容器之间能进行容器名来访问,也可以通过ip地址来访问。自定义的网络默认已经帮我们维护了容器间的对应关系(一般推荐自定义网络)
  • Redis - 不同集群使用不同的网络,保证集群的安全和健康。
  • MySQL -不同集群使用不同的网络,保证集群的安全和健康。



 

暴露端口
     两个容器如果端口一致的情况下,暴露出去会产生地址冲突,所以需要在docker0上做一个端口映射,通过ens33暴露出去端口不同就可以了

-p(小写) 自定义端口 ( 宿主机端口:容器内端口 )

-P(大写) 随机端口 (-P 49153起始 49153到65535)

六、总结

 

host模式:使用 --net=host 指定。
none模式:使用 --net=none 指定。
bridge模式:使用 --net=bridge 指定,默认设置。
container模式:使用 --net=container:NAME_or_ID 指定。
 

  如何对已经运行的容器添加或者修改端口?
首先,我们可以修改/var/lib/docker/containers/containers_id中两个文件

①hostconfig.json 中的 portbinding:{}修改端口或添加端口

②修改config.v2.json文件,修改对应的Ports{}来添加/修改端口

最后,重启守护进程。

七、参考 

Docker网路模式详解

Docker 网络模式详解 - 我出必行 - 博客园 (cnblogs.com)

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

**星光*

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值