侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

深入理解docker的四种网络方式

Docker  /  管理员 发布于 7年前   192

bridge方式(默认)

Host IP为186.100.8.117, 容器网络为172.17.0.0/16

下边我们看下docker所提供的四种网络:

创建容器:(由于是默认设置,这里没指定网络--net="bridge"。另外可以看到容器内创建了eth0)

[root@localhost ~]# docker run -i -t mysql:latest /bin/bashroot@e2187aa35875:/usr/local/mysql# ip addr1: lo: mtu 65536 qdisc noqueue state UNKNOWN  link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00  inet 127.0.0.1/8 scope host lo    valid_lft forever preferred_lft forever  inet6 ::1/128 scope host    valid_lft forever preferred_lft forever75: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000  link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff  inet 172.17.0.2/16 scope global eth0    valid_lft forever preferred_lft forever  inet6 fe80::42:acff:fe11:2/64 scope link    valid_lft forever preferred_lft forever

容器与Host网络是连通的:

root@e2187aa35875:/usr/local/mysql# ping 186.100.8.117PING 186.100.8.117 (186.100.8.117): 48 data bytes56 bytes from 186.100.8.117: icmp_seq=0 ttl=64 time=0.124 ms

eth0实际上是veth pair的一端,另一端(vethb689485)连在docker0网桥上:

[root@localhost ~]# ethtool -S vethb689485NIC statistics:   peer_ifindex: 75[root@localhost ~]# brctl showbridge name   bridge id        STP enabled   interfacesdocker0     8000.56847afe9799    no       vethb689485

通过Iptables实现容器内访问外部网络:

[root@localhost ~]# iptables-save |grep 172.17.0.*-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE-A FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 5000 -j ACCEPT

none方式

指定方法: --net="none"

可以看到,这样创建出来的容器完全没有网络:

[root@localhost ~]# docker run -i -t --net="none" mysql:latest /bin/bashroot@061364719a22:/usr/local/mysql# ip addr1: lo: mtu 65536 qdisc noqueue state UNKNOWN  link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00  inet 127.0.0.1/8 scope host lo    valid_lft forever preferred_lft forever  inet6 ::1/128 scope host    valid_lft forever preferred_lft foreverroot@061364719a22:/usr/local/mysql# ping 186.100.8.117PING 186.100.8.117 (186.100.8.117): 48 data bytesping: sending packet: Network is unreachable

那这种方式,有什么用途呢?

实际上nova-docker用的就是这种方式,这种方式将网络创建的责任完全交给用户。

可以实现更加灵活复杂的网络。

另外这种容器可以可以通过link容器实现通信。(后边详细说)

host方式

指定方法:--net="host"

这种创建出来的容器,可以看到host上所有的网络设备。

容器中,对这些设备(比如DUBS)有全部的访问权限。因此docker提示我们,这种方式是不安全的。

如果在隔离良好的环境中(比如租户的虚拟机中)使用这种方式,问题不大。

container复用方式

指定方法: --net="container:name or id"

如下例子可以看出来,两者的网络完全相同。

[root@localhost ~]# docker run -i -t  mysql:latest /bin/bashroot@02aac28b9234:/usr/local/mysql# ip addr1: lo: mtu 65536 qdisc noqueue state UNKNOWN  link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00  inet 127.0.0.1/8 scope host lo    valid_lft forever preferred_lft forever  inet6 ::1/128 scope host    valid_lft forever preferred_lft forever77: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000  link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff  inet 172.17.0.3/16 scope global eth0    valid_lft forever preferred_lft forever  inet6 fe80::42:acff:fe11:3/64 scope link    valid_lft forever preferred_lft forever[root@localhost ~]# docker run -i -t --net="container:02aac28b9234" mysql:latest /bin/bashroot@02aac28b9234:/usr/local/mysql# ip addr1: lo: mtu 65536 qdisc noqueue state UNKNOWN  link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00  inet 127.0.0.1/8 scope host lo    valid_lft forever preferred_lft forever  inet6 ::1/128 scope host    valid_lft forever preferred_lft forever77: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000  link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff  inet 172.17.0.3/16 scope global eth0    valid_lft forever preferred_lft forever  inet6 fe80::42:acff:fe11:3/64 scope link    valid_lft forever preferred_lft forever

举例(openstack nova-docker中的网络实现方式)

openstack的nova-docker插件可以向管理虚拟机一样管理容器。

容器网络的创建方式:首先创建--net="none"的容器,然后使用如下过程配置容器网络。(以OVS为例,也可以使用linux bridge)

#创建veth设备ip link add name veth00 type veth peer name veth01#将veth设备一端接入ovs网桥br-int中ovs-vsctl -- --if-exists del-port veth00 -- add-port br-int veth00 -- set Interface veth00 external-ids:iface-id=iface_id external-ids:iface-status=active external-ids:attached-mac=00:ff:00:aa:bb:cc external-ids:vm-uuid=instance_id#启动ovs的新加端口ip link set veth00 up #配置容器的网络namespacemkdir -p /var/run/netnsln -sf /proc/container_pid/ns/net /var/run/netns/container_id#将veth另一端加入容器namespaceip link set veth01 netns container_id#配置容器上该网络设备的mac,ip,gatewayip netns exec container_id ip link set veth01 address mac_addressip netns exec container_id ifconfig veth01 ip ip netns exec container_id ip route replace default via gateway dev veth01

至此,容器与host上的虚拟网络连通。之后br-int与br-ex/br-tun连通,最终实现与业务网络的连通。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。


  • 上一条:
    Docker + Nodejs + Kafka + Redis + MySQL搭建简单秒杀环境
    下一条:
    Docker搭建本地私有仓库的详细步骤
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • 在docker环境中实现Laravel项目执行定时任务和消息队列流程步骤(0个评论)
    • 在MacBook下laravel项目多php版本docker开发环境配置方案(0个评论)
    • 在docker环境中部署docker部署elk架构流程步骤(1个评论)
    • docker compose跟Dockerfile的区别浅析(0个评论)
    • Ubuntu 22.04系统中安装podman流程步骤(1个评论)
    • 近期文章
    • 智能合约Solidity学习CryptoZombie第三课:组建僵尸军队(高级Solidity理论)(0个评论)
    • 智能合约Solidity学习CryptoZombie第二课:让你的僵尸猎食(0个评论)
    • 智能合约Solidity学习CryptoZombie第一课:生成一只你的僵尸(0个评论)
    • 在go中实现一个常用的先进先出的缓存淘汰算法示例代码(0个评论)
    • 在go+gin中使用"github.com/skip2/go-qrcode"实现url转二维码功能(0个评论)
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2017-11
    • 2020-06
    • 2021-05
    • 2021-08
    • 2021-09
    • 2021-10
    • 2021-11
    • 2021-12
    • 2022-01
    • 2022-02
    • 2022-03
    • 2022-07
    • 2022-08
    • 2022-09
    • 2022-11
    • 2023-01
    • 2023-02
    • 2023-03
    • 2023-04
    • 2024-03
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客