• docker网络


    Docker 网络概述

            Docker 使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),docker 启动一个容器时会根据docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。

      因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

      Docker网桥是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络时无法寻址到的,这也意味着外部网络无法直接通过Container-IP访问到容器。

      如果要外部访问能够访问到容器,可以通过映射容器端口到宿主机(端口映射),即docker run 创建容器的时候通过-p或-P参数来启用,访问容器的时候就通过[宿主机IP]:[容器端口]访问容器

    一、 Host模式

            host容器将不会获得一个独立的 NetworkNamespace,而是和宿主机共用一个 Network Namespace。不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

    优点:

            使用host模式的容器可以直接使用宿主机的Ip地址与外界通信,容器内部的服务端口也可以使用宿主机的端口,不需要进行NAT,host最大的优势就是网络性能比较好。解决了ip地址不固定的情况

    不足:

            dockerhost 上已经使用的端口就不能再用了,网络的隔离性不好。


     

    二、Container模式

            创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。

            这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。

            同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lp 网卡设备通信

    优点:

            新创建的容器,仅同前面已存在的容器,共享网络空间,不与宿主机共享网络。
            新创建的容器,不会有自己的虚拟网卡和IP,后面的容器网络资源用的是上一个容器的。
            新创建的容器,仅仅是网络和第一个容器共享,其他资源彼此还都是相互隔离的。
    缺点:

            第一个指定容器服务停止,则后续的容器也没有办法继续运行
     

    三、Bridge模式(默认)

    bridge 模式是docker 的默认网络模式,不用--net 参数,就是bridge模式。

      此模式会为每一个容器分配、设置IP等,并将容器连接到一个docker0虚拟网桥,通过docker0网桥以及iptables nat表配置与宿主之间的关联

    1. 当Docker进程启动时,会在主机上创建一个名为docker0 的虚拟网桥,此主机上启动的Docker 容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。
    2. 从docker0 子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair 设备。veth 设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth 设备常用来连接两个网络设备。
    3.  Docker 将veth pair 设备的一端放在新创建的容器中,并命名为eth0 (容器的网卡),另一端放在主机中,以veth*这样类似的名字命名,并将这个网络设备加入到docker0 网桥中。可以通过brctl show 命令查看。
    4. 使用docker run -p 时,docker 实际是在iptables 做了DNAT 规则,实现端口转发功能。可以使用iptables -t nat -nL 查看。

    优点:

    1. 默认为每个容器分配单独的网络空间,彼此相互隔离。
    2. 每个容器都单独的网卡、路由、IP等一些列基本的网络设施。
    3. 每个容器启动后,都会被分配一个独立的虚拟IP。
    4. 该模式会自动,将宿主机上的所有容器,都链接到 #ip a 看到的docker0的虚拟网卡上。
    5. 外界主机不能直接访问宿主机内的容器服务,需通过-p做端口映射访问宿主的映射端口。

    四、None模式

    该模式关闭了容器的网络功能

    该网络模式下容器,只有lo回环网络,没有其他网卡。

    none模式可以在容器创建时通过–network=none来指定。

    这种类型的网络没有办法联网,封闭的网络能很好的保证容器的安全性

    可以安全的储存数据,不会被攻击,可以用来当个仓库

    特点

    • Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置
    • Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

    五、自定义网络

    1. # 查看网络模式列表
    2. docker network ls
    3. # 查看容器信息(包含配置、环境、网关、挂载、cmd等等信息)
    4. docker inspect  容器ID
    5. # 指定分配容器IP地址
    6. docker run -itd --name test1 --network bridge --ip 172.17.0.10 centos:7 /bin/bash
    7. #会报错,因为用户使用的ip地址不被规则所允许,docker0定义的就是按照顺序来,所有需要创建一个
    8. docker network create --subnet=172.18.0.0/16 luy1
    9. docker run -itd --name test02 --net luy1 --ip 172.18.0.8 centos:7  /bin/bash
    10. docker inspect test02|grep IPAddress

    优点

    • 在自定义的网络下,容器之间能进行容器名来访问,也可以通过ip地址来访问。自定义的网络默认已经帮我们维护了容器间的对应关系(一般推荐自定义网络)
    • Redis - 不同集群使用不同的网络,保证集群的安全和健康。
    • MySQL -不同集群使用不同的网络,保证集群的安全和健康。



     

    暴露端口
         两个容器如果端口一致的情况下,暴露出去会产生地址冲突,所以需要在docker0上做一个端口映射,通过ens33暴露出去端口不同就可以了

    -p(小写) 自定义端口 ( 宿主机端口:容器内端口 )

    -P(大写) 随机端口 (-P 49153起始 49153到65535)

    六、总结

     

    host模式:使用 --net=host 指定。
    none模式:使用 --net=none 指定。
    bridge模式:使用 --net=bridge 指定,默认设置。
    container模式:使用 --net=container:NAME_or_ID 指定。
     

      如何对已经运行的容器添加或者修改端口?
    首先,我们可以修改/var/lib/docker/containers/containers_id中两个文件

    ①hostconfig.json 中的 portbinding:{}修改端口或添加端口

    ②修改config.v2.json文件,修改对应的Ports{}来添加/修改端口

    最后,重启守护进程。

    七、参考 

    Docker网路模式详解

    Docker 网络模式详解 - 我出必行 - 博客园 (cnblogs.com)

  • 相关阅读:
    ROS2学习(一):Ubuntu 22.04 安装 ROS2(Iron Irwini)
    OpenJDK 19 的 5 个最关键和最具创新性的补充
    CentOS安装配置freeIPA
    【ERROR】MySQL太多连接数,导致阻塞
    Linux常用命令 - 用户管理命令
    CAD二次开发(2)-将直线对象添加到CAD图形文件
    第7章 【MySQL】B+树索引的使用
    abap代码优化和性能调优工具
    GitHub标星90K,这份持续霸榜的Leetcode刷题手册到底有多强?
    在Blazor中使用Chart.js快速创建图表
  • 原文地址:https://blog.csdn.net/weixin_42322206/article/details/126564020