容器的网络默认与宿主机及其他容器都是相互隔离的,但同时我们也要考虑下面的一些问题, 比如
上述的这些问题都需要我们对容器的网络进行合理的管理才能解决,这就体现出了容器网络管理的重要性。
Docker 容器网络是为应用程序所创造的虚拟环境的一部分,它能让应用从宿主机操作系统的网络环境中独立出来,形成容器自有的网络设备、IP 协议栈、端口套接字、IP 路由表、防火墙等等与网络相关的模块。
Docker 为实现容器网络,主要采用的架构由三部分组成:CNM、Libnetwork 和驱动。
Docker 网络架构采用的设计规范是 CNM(Container Network Model)。CNM 中规定了 Docker 网络的基础组成要素:Sandbox、Endpoint、Network。
Libnetwork 是 CNM 的一个标准实现。Libnetwork 是开源库,采用 Go 语言编写(跨平台的),也是 Docker 所使用的库,Docker 网络架构的核心代码都在这个库中。Libnetwork 实现了 CNM 中定义的全部三个组件,此外它还实现了本地服务发现、基于 Ingress 的容器负载均衡,以及网络控制层和管理层等功能。
驱动主要负责实现数据层相关内容,例如网络的连通性和隔离性是由驱动来处理的。驱动通过实现特定网络类型的方式扩展了 Docker 网络栈,例如桥接网络和覆盖网络。Docker 内置了若干驱动,通常被称作原生驱动或者本地驱动。例如 Bridge Driver、Host Driver、Overlay Driver、MacVLan Driver、IPVLan Driver、None Driver 等等。每个驱动负责创建其上所有网络资源的创建和管理。
bridge 驱动会在 Docker 管理的主机上创建一个 Linux 网桥。默认情况下,网桥上的容器可以相互通信。也可以通过 bridge 驱动程序配置,实现对外部容器的访问。Docker 容器的默认网络驱动.当我们需要多个容器在同一个 Docker 主机上通信时,桥接网络是最佳选择。
当网络堆栈不应该与 Docker 主机隔离,但是希望容器的其他资源被隔离时,主机网络是最佳选择。
这个模式指定新创建的容器和引进存在的一个容器共享一个网络 ,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 ip,而是和一个指定的容器共享 ip,端口等,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。
Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker 容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。容器完全网络隔离。
借助 Docker 集群模块 Docker Swarm 搭建的跨 Docker Daemon 网络。将多个Docker 守护进程连接在一起,使集群服务能够相互通信。当我们需要运行在不同 Docker 主机上的容器进行通信时,或者当多个应用程序使用集群服务协同工作时,覆盖网络是最佳选择。
另外,在 Docker 安装时,会自动安装一块 Docker 网卡称为 docker0,它是一个网
桥设备,主要用于 Docker 各容器及宿主机的网络通信。
docker network create [OPTIONS] NETWORK
--driver
选项,命令会自动为你创建 bridge 网络。当你安装 Docker Engine 时,它会自动创建一个 bridge 网络。这个网络与 Docker Engine 传统上依赖的 docker0 网桥相对应。当你用 docker run 启动一个新容器时,它会自动连接到这个桥接网络。你无法删除这个默认的 bridge 网络,但可以使用网络创建(network create)命令创建新的网络。docker network create
创建了一个自己的 bridge
网络,并且指定了子网为:192.168.0.0/16
docker network ls
docker network create -d bridge --subnet 192.168.0.0/16 mybridge
可以看到不指定 -d
默认就是 bridge
网络,不指定 subnet
Docker 会给你分配!
docker network create mybridge2
docker network inspect mybridge2
docker network inspect [OPTIONS] NETWORK [NETWORK...]
docker network inspect
命令查看刚刚创建的网络的详细信息,可以看到有:Name,Driver,Subnet 等等信息。docker network inspect mybridge
docker network connect [OPTIONS] NETWORK CONTAINER
如下图:我们提前使用 busybox
镜像运行一个容器,然后将 mybusybox1
这个镜像连接到 mybridge
这个桥接网络!
docker run -itd --name mybusybox1 busybox:1.36.1
docker network ls
docker network connect mybridge mybusybox1
我们输入 ifconfig
查看网卡信息!可以看出除了我们指定的 mybridge
对应的网络接口 eth1
,本地环回的网络接口 lo
,还有一个网络接口 eth0
。这个 eth0
是啥?怎么来的!
docker exec -it mybusybox1 sh
可以看到这个 eth0
的网段和 bridge
这个网络的网段是一样的!说明在容器启动的时候如果不指定网络就会使用 Docker 默认的 bridge
网络。
docker network ls
docker network inspect bridge
如下图,我们在启动的时候就指定网络,ifconfig
就不会有默认的那个 bridge
网络了!并且下面的例子中我们还指定了 IP 地址,就会使用我们自己指定的,而不是依赖于分配!
docker run -dti --network mybridge --ip 192.168.1.1 busybox:1.36.1
docker ps
docker exec -ti optimistic_mestorf
ifconfig
docker network disconnect [OPTIONS] NETWORK CONTAINER
mybridge
的网络连接之后就只有 lo
这个本地环回的网络接口了!docker ps
docker network disconnect mybridge optimistic_mestorf
docker exec -it optimistic_mestorf sh
ifconfig
docker network rm NETWORK [NETWORK...]
docker network remove
如下图:运行的容器正在使用的网络不能被删除!
docker network connect mybridge optimistic_mestorf
dcoker network rm mybridge
将容器停掉之后就能正常删除了!
docker network prune [OPTIONS]
mybridge2
,因为已经停止的容器关联的网络不算不使用!docker network ls [OPTIONS]
docker network list [OPTIONS]
driver=bridge
。没啥好演示的!
Docker Bridge 网络采用内置的 bridge 驱动,bridge 驱动底层采用的是 Linux 内核中Linux bridge 技术。就网络而言,bridge 网络是在网络段之间转发流量的链路层设备,而网桥可以是在主机内核中运行的硬件设备或软件设备;就 Docker 而言,桥接网络使用软件网桥 docker0,它允许连接到同一网桥网络的容器进行通信,同时提供与未连接到该网桥网络容器的隔离。Docker Container 的 bridge 桥接模式可以参考下图:
创建的容器在没有使用 --network
参数指定要加入的 docker 网络时,默认都是加入 Docker 默认的单机桥接网络,即下面的 name 为 bridge 的网络。
root@iZ2vc00qqd4k31b8nozw2eZ:~# docker network ls
NETWORK ID NAME DRIVER SCOPE
8ee1d035458f bridge bridge local
a866c212ef00 docker_gwbridge bridge local
37669a4fefb9 host host local
vk0v2szbizgh ingress overlay swarm
ffc1e938d56c none null local
默认的 bridge 网络会被映射到内核中为 docker0 的网桥上。Docker 默认的 bridge 网络和 Linux 内核中的 docker0 网桥是一一对应的关系。bridge 是 Docker 对网络的命名,而 docker0 是内核中网桥的名字。
Docker在主机上创建一个名为docker0的虚拟网桥,这个网桥在容器内的网络和宿主机网络之间将作为接口的主节点,允许Docker去分配虚拟的子网给即将启动的容器。每当有一个Docker容器创建时,Docker0会为其接口分配一个IP地址(默认容器接口地址与Docker0处于同一子网下),用于主机与Docker容器的通信。同时,你也可以根据需要自定义桥接网络,创建具有特定配置的网络,以满足特定的应用需求。这些自定义的桥接网络也是基于docker0这个内核网桥进行构建的。
Docker 自定义桥接网络是支持通过 Docker DNS 服务进行域名解析的,也就是说我们可以直接使用容器名进行通信,因为 DNS 服务可以解析容器名到 IP 地址的映射, 但是默认的 bridge 网络是不支持 DNS 的。
如下图:我们创建一个桥接网络 mybridge
然后使用 busybox
镜像创建并运行一个容器,使用 mybridge
桥接网络。然后我们复制当前会话!再使用 busybox
镜像创建并运行一个容器,也使用 mybridge
网络!
docker network create mybridge
docker run -ti --name mybusybox1 --network mybridge busybox:1.36.1
docker run -ti --name mybusybox2 --network mybridge busybox:1.36.1
可以看到在同一自定义桥接网络下,能够使用容器名直接 ping
通。
端口暴露有 2 种方式,在启动容器的时候添加端口参数,一种 -P 暴露所有端口,一种是** -p **暴露指定端口
-P
docker port
命令查看。-p :
映射至指定的主机端口
端口转发:连接 bridge
网络的容器只能与连接在当前网络中的容器进行通信。如果一个容器想要对外提供一些网络服务的话,需要进行端口转发才可以实现。端口转发将 Docker 容器的端口映射到宿主机的端口上,那么任何发送到宿主机该端口的流量,都会被转发到容器的端口中。如下图所示,两个容器内部均开放 80 端口,它们分别映射到宿主机的 8088 和 8089 端口, 即表示任何发送到 8088 端口的流量都会转发到 Container 1
容器的 80 端口, 发送到 8089 端口的流程都会转发到 Container 2
容器的 80 端口。
端口转发我们很早之前就使用过了,这里不再演示!
Docker 容器运行默认都会分配独立的 Network Namespace 隔离子系统, 但是如果基于 host 网络模式,容器将不会获得一个独立的 Network Namespace,而是和宿主机共用同一个 Network Namespace,容器将不会虚拟出自己的网卡,IP 等,而是直接使用宿主机的 IP 和端口。
bridge
网络在通信的时候需要进行端口转发以及 NAT
地址转换,这势必会消耗掉一些资源以及性能。host
网络最大的好处就是性能好,如果容器对网络传输效率有较高的要求,建议选择 host
网络。当然也会牺牲一些东西,比如要考虑端口冲突问题,其他服务已经被占用的端口就不能再使用了。使用很简单,指定
--network=host
就行,使用 ifconfig 可以看到网卡信息和宿主机是一毛一样的!!因为
if config
打出来的内容很多,这里就不再演示了!
docker run -ti --name mybusybox1 --network host busybox:1.36.1
Docker Container
的 other container
网络模式是 Docker 中一种较为特别的网络的模式。之所以称为 other container
模式,是因为这个模式下的 Docker Container
,会使用其他容器的网络环境。之所以称为 “特别”,是因为这个模式下容器的网络隔离性会处于 bridge
桥接模式与 host
模式之间。Docker Container
共享其他容器的网络环境,则至少这两个容器之间不存在网络隔离,而这两个容器又与宿主机以及除此之外其他的容器存在网络隔离。Docker Container
的 other container
网络模式可以参考下图:
Docker Container
的 other container
网络模式实现逻辑如下:
如下图:我们使用桥接网络 mybridge
创建容器 mybusybox1
然后再创建一个容器 mybusybox2
使用 mybusybox1
的网络。
docker run -tid --name mybusybox1 --network mybridge busybox:1.36.1
docker run -ti --name mybusybox2 --network container:mybusybox1 busybox:1.36.1
可以看到这两个容器的 IP 地址,MAC 地址是一毛一样的
下面我们将 mybusybox1
这个容器停止!可以看到 mybsuybox2
就只剩本地环回的网络接口了!
docker stop mybusybox1
我们重启 mybusybox1
和 mybusybox2
容器网络就能重新恢复啦!!!
在这种模式下的 Docker Container 可以通过 localhost 来访问 namespace 下的其他容器,传输效率较高。但是两个容器之间存在依赖,如果依赖容器重启了,会导致另外一个服务的网络不可用。
docker none 网络:none 网络就是指没有网络。挂在这个网络下的容器除了 lo(本地回环),没有其他任何
网卡。
docker run -tid --name mybusybox1 --network none busybox:1.36.1