百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Docker 备忘录 - 08. 网络模式(docker配置网络模式)

nanshan 2024-10-30 02:53 12 浏览 0 评论

当我们项目中使用多个容器时,我们就会面临容器间的通信问题,如哪些容器能够互相通信?哪些需要隔离?如何使用容器名称通信等。而 Docker 网络就是用来解决容器间通信问题的。

一、常用命令

# 查看所有网络
docker network ls
# 创建网络,默认为 bridge 类型
docker network create <网络名称>
# 删除一个或者多个网络
docker network rm <网络ID/名称>
# 删除所有未使用的网络
docker network prune
# 查看网络详细信息
docker network inspect <网络ID/名称>

# 连接容器到网络
docker network \
connect <网络ID/名称> <容器ID/名称>
# 从网络中删除容器
docker network \
disconnect <网络ID/名称> <容器ID/名称>

二、默认网络

Docker 会默认创建三个网络:

  • bridge 网络:网络驱动类型为 bridge,即 bridge 网络模式,该模式会为每个容器创建虚拟网卡并分配 IP,该网络也是启动容器时默认使用的网络。
  • host 网络:网络驱动类型为 host,即 host 网络模式,该模式会让容器共享宿主机的网络配置,与宿主机公用 IP 与端口号。
  • none 网络:网络驱动类型为 null,即 none 网络模式。该模式下容器无网络配置,即禁用网络功能。

三、bridge 网络模式

docker 默认的网络模式,其会为容器创建独立的网络命名空间,每个容器都具有独立的网卡、IP 地址等,这些容器都将连接到一个 docker0 的虚拟网桥上。

docker0 是 默认的 bridge 网络在宿主机上创建的一个虚拟网桥,主要用于连接到 bridge 网络的容器与宿主机、容器与容器之间的网络通信。

我们查看下宿主机的网络配置信息:

下面我们启动一个容器,并查看下他的网络信息:

# 启动一个容器
docker run -d -p 80:80 \
--name liwy-nginx nginx
# 查看容器详情
docker inspect liwy-nginx | tail -n 21

通过上面的信息,我们可以看到,启动的容器默认使用的就是 bridge 网络,而且为容器分配了一个 IP:172.17.0.2,而他的网关就是宿主机中的 docker0:172.17.0.1。

此时我们进入容器内看下该容器的网络信息:

这里我们看到容器的网络配置中有一个( 10: eth0@if11 )的网络接口,其 IP 的确是 172.17.02。

然后我们再到宿主机上查看下网络配置:

此时我们会发现多了一个 veth 开头的网络接口( 11: veth319446e@if10 ),这个虚拟网络接口用来和上面启动的容器进行通信的。

观察容器中的 eth0 网络接口与宿主机的 veth 网络接口,我们可以发现这两个接口是相互对应的:如 11:veth319446e@if10 就表示宿主机的 11:veth 与容器的 10:eth0 对应。

也就是说 docker0 网桥在宿主机上会给每个容器创建一个 veth 开头的虚拟网络接口,在容器内,会为每个容器会创建 eth0 的虚拟网络接口,使用 veth-pair 技术,每个 veth 会匹配容器内部的 eth0,两两配对,实现通信。如下图:

默认情况下,容器在创建时会连接到这个默认桥接网络 docker0,它的默认的网段为 172.17.0.0/16,它的IP地址是 172.17.0.1。而连接到 docker0 的容器,会为其分配一个IP,如上容器IP为 172.17.0.2。

但是容器 IP 不是固定的,如果我们停掉一个已启动的容器,那么他的 IP 就会收回,然后再启动另外一个新的容器,此时之前收回的 IP 就会分配给新的容器。所以在实际生产环境中,容器之间通常不能直接使用 IP 访问,而是使用容器名称来访问,但是默认的 bridge 网络并不支持使用容器名称访问,后面我们会使用自定义网络的方式来解决这个问题。

三、host 网络模式

该模式下,容器与宿主机使用同一网络命名空间,容器也不会虚拟出自己的网卡而是与宿主机共享网络配置,使用的是宿主机的 IP 和端口。

我们启动一个使用 host 网络的容器,并查看下他的网络配置:

# 启动容器并连接到 host 网络
# 使用 host 网络时就不用设置端口映射了,
# 因为其使用的就是宿主机的端口。
docker run -d --network host \
--name liwy-nginx-host nginx

# 查看容器的网络配置信息
docker inspect \
liwy-nginx-host | tail -n 21

可以看到该模式下,容器并没有被分配 IP,然后我们在到容器中查看的网络配置:

我们发现这里容器的网络配置与宿主机的网络配置是完全一样的,其实它就是共享了宿主机的网络配置。

四、none 模式

该模式容器有独立的网络命名空间,但并没有对容器进行任何网络设置,如分配网卡、IP 等。也就是说禁用了网络功能,不能进行网络通信。

# 启动容器并连接到 none 网络
docker run -d --network none \
--name liwy-nginx-none nginx

五、共享容器网络

我们还可以通过使用 --network container:<容器名称/ID> 的方式来指定一个已有的容器,并与其共享网络配置。

此时我们的容器不会创建自己的虚拟网卡和 IP ,而是和指定的容器共享 IP、端口等。

# 启动容器并指定与 liwy-nginx 共享网络
docker run -d \
--network container:liwy-nginx \
--name liwy-nginx-2 nginx

这里如果停掉容器 liwy-nginx,那么容器 liwy-nginx-2 的网络也没有了,因为容器 liwy-nginx-2 是依赖容器 liwy-nginx 的。

六、自定义 bridge 网络

1. 创建网络

我们还可以创建自定义的网络,并将多个容器连接到同一网络。连接到自定义网络后,容器可以使用 IP 地址或容器名称相互通信。

# 创建一个网络
docker network create liwy-net

我们创建的新网络,其默认也是 bridge 模式,但是它是一个新的桥接网络,和 docker0 是独立开的,他们可以有不同的配置和属性。我们到宿主机上看下网络信息:

这里可以看到,我们创建新的 bridge 网络后,会在宿主机中创建一个新的 br-ef6852c0e194 网桥,他的网段与 docker0 是不同的,之后我们加入到这个新网络的容器也将会和这个新的网桥进行通信。

2. 连接容器到网络

这里我们创建两个容器,liwy-nginx-1 和 liwy-nginx-2,并将其加入到我们刚才创建的自定义网络中:

# 运行容器1并加入到我们创建的网络
docker run -d --network liwy-net \
--name liwy-nginx-1 nginx

# 运行容器2并加入到我们创建的网络
docker run -d --network liwy-net \
--name liwy-nginx-2 nginx

如果容器已经存在了,可以使用 docker network connect 命令加入到网络:

# docker network connect <网络ID/名称> <容器ID/名称>
docker network connect \
liwy-net liwy-nginx-1

然后我们查看 liwy-nginx-1 和 liwy-nginx-2 容器的网络信息:

可以看到 liwy-nginx-1 容器的 IP 是 172.18.0.2,liwy-nginx-2 容器的 IP 是 172.18.0.3 。

3. 测试容器间通信

默认的网络(bridge)只能通过 IP 来进行容器间的访问,不能使用容器名访问。而我们创建的自定义网络,Docker 会启用内置的 DNS 服务,允许容器使用服务名称来相互访问。

现在我们进入到 liwy-nginx-1 ,先通过IP确认下能ping的通 liwy-nginx-2,然后我们在使用容器名称试一下:

每个 bridge 模式的网络,由于使用的网络段不同,所以不在同一网络中的容器无法实现通信,从而实现了网络间的隔离。


备注:

容器内安装ip命令:apt update && apt install -y iproute2

容器内安装ping命令:apt update && apt install -y inetutils-ping

相关推荐

Let’s Encrypt免费搭建HTTPS网站

HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入...

使用Nginx配置TCP负载均衡(nginx tcp负载)

假设Kubernetes集群已经配置好,我们将基于CentOS为Nginx创建一个虚拟机。以下是实验种设置的详细信息:Nginx(CenOS8Minimal)-192.168.1.50Kube...

Nginx负载均衡及支持HTTPS与申请免费SSL证书

背景有两台minio文件服务器已做好集群配置,一台是192.168.56.41:9000;另一台是192.168.56.42:9000。应用程序通过Nginx负载均衡调用这两台minio服务,减轻单点...

HTTPS配置实战(https配置文件)

原因现在网站使用HTTPS是规范操作之一,前些日子买了腾讯云服务,同时申请了域名http://www.asap2me.top/,目前该域名只支持HTTP,想升级为HTTPS。关于HTTPS的链接过程大...

只有IP地址没有域名实现HTTPS访问方法

一般来说,要实现HTTPS,得有个注册好的域名才行。但有时候呢,咱只有服务器的IP地址,没注册域名,这种特殊情况下,也能照样实现HTTPS安全访问,按下面这些步骤来就行:第一步,先确认公网...

超详解:HTTPS及配置Django+HTTPS开发环境

众所周知HTTP协议是以TCP协议为基石诞生的一个用于传输Web内容的一个网络协议,在“网络分层模型”中属于“应用层协议”的一种。在这里我们并不研究该协议标准本身,而是从安全角度去探究使用该协议传输数...

Godaddy购买SSL之后Nginx配置流程以及各种错误的解决

完整流程:参考地址:https://sg.godaddy.com/zh/help/nginx-generate-csrs-certificate-signing-requests-3601生成NGI...

Nginx从安装到高可用,一篇搞定(nginx安装与配置详解)

一、Nginx安装1、去官网http://nginx.org/下载对应的nginx包,推荐使用稳定版本2、上传nginx到linux系统3、安装依赖环境(1)安装gcc环境yuminstallgc...

阿里云免费证书申请,配置安装,使用tomcat,支持http/https访问

参数说明商品类型默认已选择云盾证书服务(无需修改)。云盾证书服务类型SSL证书服务的类型。默认已选择云盾SSL证书(无需修改),表示付费版SSL证书。如果您需要免费领取或付费扩容DV单域名证书【免费试...

你试过两步实现Nginx的规范配置吗?极速生成Nginx配置小工具

NGINX是一款轻量级的Web服务器,最强大的功能之一是能够有效地提供HTML和媒体文件等静态内容。NGINX使用异步事件驱动模型,在负载下提供可预测的性能。是当下最受欢迎的高性能的Web...

从零开始搭建HTTPS服务(搭建https网站)

搭建HTTPS服务的最初目的是为了开发微信小程序,因为wx.request只允许发起HTTPS请求,并且还必须和指定的域名进行网络通信。要从零开始搭建一个HTTPS的服务需要下面4...

群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问

安全第一步,群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问【新手导向】NAS本质还是一个可以随时随地访问的个人数据存储中心,我们在外网访问的时候,特别是在公网IP下,其实会面临着很多安...

让网站快速升级HTTPS协议提高安全性

为什么用HTTPS网络安全越来越受到重视,很多互联网服务网站,都已经升级改造为https协议。https协议下数据包是ssl/tcl加密的,而http包是明文传输。如果请求一旦被拦截,数据就会泄露产生...

用Https方式访问Harbor-1.9版本(https访问流程)

我上周在头条号写过一篇原创文章《Docker-Harbor&Docker-kitematic史上最详细双系统配置手册》,这篇算是它的姊妹篇吧。这篇文章也将用到我在头条写的另一篇原创文章的...

如何启用 HTTPS 并配置免费的 SSL 证书

在Linux服务器上启用HTTPS并配置免费的SSL证书(以Let'sEncrypt为例)可以通过以下步骤完成:---###**一、准备工作**1.**确保域名已解析**...

取消回复欢迎 发表评论: