Docker下网络的认识与实验

  • Post author:
  • Post category:其他


在这里插入图片描述

在这里插入图片描述



一、简述Docker的网络

Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会

根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP

, 同时Docker网桥是 每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

### dockers容器内查看容器IP(container ip)地址需要下载一个net-tools服务
yum install -y net-tools               # 容器内运行下载net-tools

Docker网桥是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络是无法寻址到的,这也意味着外部网络无法直接通过Container-IP访问到容器。如果容器希望外部访问能多访问到,


可以通过映射容器端口到宿主主机(端口映射)


,即docker run创建容器时候通过-p或-P参数来启用,访问容器的时候就通过

[宿主机IP]:[容器端口]访问容器

docker run -itd --name test1 -P nginx							#使用大写p进行随机端口映射
docker run -itd --name test2 -p 43210:80 nginx					#使用小写p加端口进行指定的端口映射

docker ps -a
[root@docker ~]# docker ps -a
CONTAINER ID   IMAGE     COMMAND                  CREATED          STATUS          PORTS                                     NAMES
155ddb0c29b3   nginx     "/docker-entrypoint.…"   4 seconds ago    Up 3 seconds    0.0.0.0:43210->80/tcp, :::43210->80/tcp   test2
0d1f97c0ae26   nginx     "/docker-entrypoint.…"   10 minutes ago   Up 10 minutes   0.0.0.0:49156->80/tcp, :::49153->80/tcp   test1

浏览器访问:http://192.168.80.10:49156/、http://192.168.80.10:43210/


创建容器的同时启用端口的映射。即可在浏览器通过IP端口域名进行访问。



二、docker四大网络类型+自定义网络


使用docker run 创建Docker容器时,可以用–net或–network 选项指定容器的网络模式

docker网络模式 配置 说明
host模式 –net=host 容器和宿主机共享Network namespace。
container模式 –net=container:name or id 容器和另外一个容器共享Network namespace, kubernetes中的pod就是多个容器共享一个Network namespace。
none模式 –net=none 容器有独立的Network namespace,但并没有对其进行任何网络设置,如分配veth pair 和网桥连接,配置IP等。
bridge模式 –net=bridge (默认为该模式)
  • Host:容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。
  • Container:创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。
  • None:该模式关闭了容器的网络功能。
  • Bridge:默认为该模式,此模式会为每一个 容器分配、设置IP等,并将容器连接到一个docker0虛拟网桥,通过docker0网桥以及iptables nat表配置与宿主机通信。
  • 自定义网络:安装Docker时,它会自动创建三个网络,bridge (创建容器默认连接到此网络)、none 、host。
###查看docker网络列表
docker network ls		docker network list				

NETWORK ID     NAME      DRIVER    SCOPE
3cce31b7db4e   bridge    bridge    local
6f7e4930aab4   host      host      local
2ded2fffb055   none      null      local



三、docker网络模式详细说明



1、container模式

在这里插入图片描述

这个模式


指定新创建的容器和已经存在的一个容器共享一个Network Namespace(网络命名空间)


,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo网卡设备通信。

###查看容器进程PID()
docker inspect -f '{{.State.Pid}}' 155ddb0c29b3							
22364
###会显示命名空间编号
ls -l /proc/22364/ns
-----------------------------------------------------------------
总用量 0
lrwxrwxrwx. 1 root root 0 7  26 17:47 ipc -> ipc:[4026532688]
lrwxrwxrwx. 1 root root 0 7  26 17:47 mnt -> mnt:[4026532683]
lrwxrwxrwx. 1 root root 0 7  26 16:35 net -> net:[4026532691]		#查看此项Network Namespace
lrwxrwxrwx. 1 root root 0 7  26 17:47 pid -> pid:[4026532689]
lrwxrwxrwx. 1 root root 0 7  26 17:47 user -> user:[4026531837]
lrwxrwxrwx. 1 root root 0 7  26 17:47 uts -> uts:[4026532687]
-----------------------------------------------------------------
### 创建运行并进入容器终端(容器ID),--net=指定共享网络的容器
docker run -itd --name test3 --net=container:155ddb0c29b3 centos bash
docker inspect -f '{{.State.Pid}}' 3a47d5cb641b
23428
ls -l /proc/23428/ns
-----------------------------------------------------------------
总用量 0
lrwxrwxrwx. 1 root root 0 7  26 17:56 ipc -> ipc:[4026532783]
lrwxrwxrwx. 1 root root 0 7  26 17:56 mnt -> mnt:[4026532781]
lrwxrwxrwx. 1 root root 0 7  26 17:56 net -> net:[4026532691]		#container模式的Network Namespace和上面的一致
lrwxrwxrwx. 1 root root 0 7  26 17:56 pid -> pid:[4026532784]
lrwxrwxrwx. 1 root root 0 7  26 17:56 user -> user:[4026531837]
lrwxrwxrwx. 1 root root 0 7  26 17:56 uts -> uts:[4026532782]
-----------------------------------------------------------------


新创建容器的Network Namespace 和那个已经存在的容器可以看出是一致的。



2、none模式

在这里插入图片描述

使用none模式,Docker 容器拥有自己的Network Namespace, 但是,并不为Docker容器进行任何网络配置。

也就是说,


这个Docker容器没有网卡、IP、路由等信息。这种网络模式下容器只有lo回环网络,没有其他网卡


。这种类型的网络没有办法联网,封闭的网络能很好的


保证容器的安全性




3、Host模式

在这里插入图片描述

相当于Vmware中的桥接模式,与宿主机在同一个网络中,

但是没有独立IP地址

Docker使用了Linux的Namespaces技术来进行


资源隔离(使两个容器间不进行数据交互,不产生联系)


,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。


一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、iptable规则 等都与其他的Network Namespace隔离。

每个一个Docker容器一般会分配一个独立的Network Namespace 。但如果

启动容器的时候使用host模式,那么这个容器将不会获得一个独立的NetworkNamespace,而是和宿主机共用一个Network Namespace

。 容器将不会虚拟出自己的网卡、配置自己的IP等,而是使用宿主机的IP和端口。



4、bridge模式

在这里插入图片描述

相当于Vmware中的nat 模式,容器使用独立network Namespace, 并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信,此模式会为每一个容器分配Network Namespace、 设置IP等, 并将一个主机上的Docker容器连接到一个虚拟网桥上。

(1) 当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。

(2) 从docker0子网中分配一-个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建—对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。

(3) Docker将 veth pair设备的一端放在新创建的容器中,并命名为eth0 ( 容器的网卡),另一端放在主机中,以 veth* 这样类似的名字命名,并将这个网络设备加入到docker0网桥中。可以通过brctl show命令查看。

(4) 使用docker run -p时,docker 实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL

实际上就是类似于宿主机上的容器处于一个网段,而宿主机的docker0网卡作为连接各个容器的“交换机”,每个容器的IP地址在一个网段内,能互相传输数据,但是宿主机属于外部网络主机需要通过Iptables策略进行端口转发。

brctl show:查看虚拟网卡。

iptables -t nat -vnL:查看iptables转发规则。



宿主机需要开启转发规则:sysctl配置与显示在/proc/sys目录中的内核参数.可以用sysctl来设置或重新设置联网功能,如IP转发、IP碎片去除以及源路由检查等。用户只需要编辑/etc/sysctl.conf文件,追加:net.ipv4.ip_forward=1。

###临时开启的两种方法:
1  echo 1 > /proc/sys/net/ipv4/ip_forward
2  sysctl -w net.ipv4.ip_forward=1



5、自定义网络



bridge模式直接使用是没有办法支持指定IP运行docker容器。

###bridge模式直接使用下方代码运行容器会报错。
docker run -itd --name test3 --network bridge --ip 172.17 .0.10 centos:7 /bin/bash



a、Docker自定义网络创建步骤


1)可以先自定义网络,再使用指定IP运行docker



docker network create –subnet=172.18.0.0/16 –opt “com.docker.network.bridge.name”=”docker1” mynetwork

docker1为执行

ifconfig -a

命令时,显示的网卡名,如果不使用

–opt

参数指定此名称,那你在使用

ifconfig -a

命令查看网络信息时,看到的是类似br-110eb56a0b22 这样的名字,这显然不怎么好记。 #mynetwork为执行

docker network list

命令时,显示的bridge网络模式名称。


2)使用指定IP运行docker



docker run -itd –name test4 –net mynetwork –ip 172.18.0.10 centos /bin/bash

容器内查看IP地址:

yum -y install net-tools



ifconfig



版权声明:本文为qq_39886975原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。