【docker】13. Docker Network(网络)

Docker 为什么需要网络管理

容器的网络默认与宿主机及其他容器都是相互隔离, 但同时我们也要考虑下面的一些问题, 比如
• 多个容器之间是如何通信的
• 容器和宿主机是如何通信的
• 容器和外界主机是如何通信的
• 容器中要运行一些网络应用(如 nginx、web 应用、数据库等),如果要让外部也可以访问这些容器内运行的网络应用应该如何实现
• 容器不想让它的网络与宿主机、与其他容器隔离应该如何实现
• 容器根本不需要网络的时候应该如何实现
• 容器需要更高的定制化网络(如定制特殊的集群网络、定制容器间的局域网)应该如何实现
• …
上述的这些问题都需要我们对容器的网络进行合理的管理才能解决,这就体现出了容器网络管理的重要性。

Docker 网络架构简介

Docker 容器网络是为应用程序所创造的虚拟环境的一部分,它能让应用从宿主机操作系统的网络环境中独立出来,形成容器自有的网络设备、IP 协议栈、端口套接字、IP 路由表、防火墙等等与网络相关的模块。
Docker 为实现容器网络,主要采用的架构由三部分组成:CNM、Libnetwork 和驱动。

CNM

Docker 网络架构采用的设计规范是 CNM(Container Network Model)。CNM 中规定
了 Docker 网络的基础组成要素:Sandbox、Endpoint、Network。
在这里插入图片描述
• Sandbox:提供了容器的虚拟网络栈,也即端口、套接字、IP 路由表、防火墙、DNS 配置等内容。主要用于隔离容器网络与宿主机网络,形成了完全独立的容器网络环境。
• Network:Docker 内部的虚拟子网,使得网络内的参与者能够进行通讯。
• Endpoint:就是虚拟网络的接口,就像普通网络接口一样,Endpoint 的主要职责是负责创建连接。Endpoint 类似于常见的网络适配器,那也就意味着一个 Endpoint 只能接入某一个网络, 当容器需要接入到多个网络,就需要多个 Endpoint。
如上图所示,容器 B 有两个 Endpoint 并且分别接入 Networkd A 和 Network B。那么容器 A 和容器 B 之间是可以实现通信的,因为都接入了 NetworkA。但是容器 A 和容器 C 不可以通过容器 B 的两个 Endpoint 通信。

Libnetwork

Libnetwork 是 CNM 的一个标准实现。Libnetwork 是开源库,采用 Go 语言编写(跨平台的),也是 Docker 所使用的库,Docker 网络架构的核心代码都在这个库中。
Libnetwork 实现了 CNM 中定义的全部三个组件,此外它还实现了本地服务发现、基于 Ingress 的容器负载均衡,以及网络控制层和管理层等功能。

驱动

驱动主要负责实现数据层相关内容,例如网络的连通性和隔离性是由驱动来处理的。
驱动通过实现特定网络类型的方式扩展了 Docker 网络栈,例如桥接网络和覆盖网络。
Docker 内置了若干驱动,通常被称作原生驱动或者本地驱动。例如 Bridge Driver、Host Driver、Overlay Driver、MacVLan Driver、IPVLan Driver、None Driver
等。每个驱动负责创建其上所有网络资源的创建和管理。

常见网络类型

  1. bridge 网络
    bridge 驱动会在 Docker 管理的主机上创建一个 Linux 网桥。默认情况下,网桥上的容器可以相互通信。也可以通过 bridge 驱动程序配置,实现对外部容器的访问。
    Docker 容器的默认网络驱动.当我们需要多个容器在同一个 Docker 主机上通信时,桥接网络是最佳选择。
  2. host 网络
    对于独立容器,移除容器和 Docker 主机之间的网络隔离,并直接使用主机的网络。当网络堆栈不应该与 Docker 主机隔离,但是希望容器的其他资源被隔离时,主机网络是最佳选择。
  3. container 网络
    这个模式指定新创建的容器和引进存在的一个容器共享一个网络 ,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 ip,而是和一个指定的容器共享 ip,端口等,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信
  4. none 网络
    Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker 容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。容器完全网络隔离。
  5. overlay 网络
    借助 Docker 集群模块 Docker Swarm 搭建的跨 Docker Daemon 网络。将多个Docker 守护进程连接在一起,使集群服务能够相互通信。当我们需要运行在不同Docker 主机上的容器进行通信时,或者当多个应用程序使用集群服务协同工作时,覆盖网络是最佳选择。
    在这里插入图片描述
    另外,在 Docker 安装时,会自动安装一块 Docker 网卡称为 docker0,它是一个网桥设备,主要用于 Docker 各容器及宿主机的网络通信。
    在这里插入图片描述

docker 网络管理命令

命令清单

命令别名功能备注
docker network create创建网络
docker network connect连接网络
docker network disconnect断开网络
docker network lsdocker network list列出网络
docker network prune删除不使用的网络
docker network inspect查看网络详情
docker network rmdocker network remove删除 1 个或者多个网络

docker network create

• 功能
○ 创建自定义网络
• 语法

docker network create [OPTIONS] NETWORK

• 关键参数
○ -d, --driver:网络驱动
○ --gateway:网关地址
○ --subnet:表示网段的 CIDR 格式的子网
○ --ipv6:启用 ipv6
• 样例

docker network create --driver=bridge -subnet=192.168.0.0/16 br0

docker network inspect

• 功能
○ 查看网络详情
• 语法

docker network inspect [OPTIONS] NETWORK [NETWORK...]

• 关键参数
○ -f,–format:指定格式
• 样例

docker network inspect mynetwork

docker network connect

• 功能
○ 于将容器连接到网络。可以按名称或 ID 连接容器。 一旦连接,容器可以与同一网络中的其他容器通信。
• 语法

docker network connect [OPTIONS] NETWORK CONTAINER

• 关键参数
○ --ip:指定 IP 地址
○ --ip6:指定 IPv6 地址
• 样例

将正在运行的容器连接到网络
$ docker network connect multi-host-network my_container1
启动时将容器连接到网络
还可以使用 docker run --network=<network-name>选项启动容器并立即将其连接到网络。
$ docker run -itd --network=multi-host-network busybox-container
指定容器的 IP 地址
可以指定要分配给容器网络接口的 IP 地址。
$ docker network connect --ip 10.10.36.122 multi-host-network container2

docker network disconnect

• 功能
○ 断开网络
• 语法

docker network disconnect [OPTIONS] NETWORK CONTAINER

• 关键参数
○ -f:强制退出
• 样例

$ docker network disconnect multi-host-network my_container1

docker network prune

• 功能
○ 删除不使用的网络
• 语法

docker network prune [OPTIONS]

• 关键参数
○ -f, --force :不提示
• 样例

docker network prune

docker network rm

• 功能
○ 删除 1 个或者多个网络
• 语法

docker network rm NETWORK [NETWORK...]

• 关键参数
○ -f:强制退出
• 样例

docker network rm br0

docker network ls

• 功能
○ 列出网络
• 语法

docker network ls [OPTIONS]

• 别名

docker network list

• 关键参数
○ -f, --filter:指定过滤条件
○ --format:指定格式
○ --no-trunc:不截断
○ -q, --quiet :仅仅显示 id
• 样例

docker network list

网络命令基本操作

  1. 创建网络并指定 ip 地址段
docker network create --subnet=172.18.0.0/16 mynetwork
  1. 查看创建的网络
hacha@LAPTOP-H2EI4I6A:~$ docker network ls
NETWORK ID     NAME        DRIVER    SCOPE
5762ef5497a0   bridge      bridge    local
9181e120233e   host        host      local
9e6106b60c6a   mynetwork   bridge    local
ed06f26cce24   none        null      local
  1. 创建一个容器并加入网络
hacha@LAPTOP-H2EI4I6A:~$ docker run -itd --name mynginx --network mynetwork nginx:latest
fa0e5570edd46b2d341bcc47a50f9e0506d482027f1db7b8721a4ff4a4cd82ee
  1. 查看容器网络信息
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker inspect mynginx

在这里插入图片描述
5. 创建一个新的 nginx 容器 mynginx2,但是不加入我们的自定义网络

hacha@LAPTOP-H2EI4I6A:~$ docker run -itd --name mynginx2 nginx:latest
37495cce8faaa40f2e6691b0999a81eb6ce6dbc547b6e627c4a9564b271faf43
  1. 查看该容器的网络配置,可以看到采用的是 docker0 桥【因为docker0桥的IP是172.17.0.1】
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker inspect mynginx2

在这里插入图片描述

  1. 我们将该容器加入到我们自己创建的网络
docker network connect mynetwork mynginx2
  1. 再次查看我们的容器 2 的网络配置,可以看到它多了一个 mynetwork
 root@139-159-150-152:/data/myworkdir/fs/webapp2# docker inspect mynginx2

在这里插入图片描述
9. 我们让容器二断开网络呢

docker network disconnect mynetwork mynginx2
  1. 再次查看容器 2 网络配置,可以看到只有 1 个 bridge 网络了
 root@139-159-150-152:/data/myworkdir/fs/webapp2# docker inspect mynginx2

在这里插入图片描述
11. 删除网络,可以看到网络被使用了,无法删除

root@139-159-150-152:/data/myworkdir/fs/webapp2# docker network rm mynetwork
Error response from daemon: error while removing network: network mynetwork id 
722af9bec71562ad5f1f80c3540359111d5c493af34f6e483a25c16c0f8d394d 
has active endpoints
  1. 再次删除容器,删除网络,可以看到只要我们停止了所有容器,就可以正常的删除网络了。
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker stop mynginx2
mynginx2
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker rm mynginx2
mynginx2
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker stop mynginx
mynginx
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker network rm mynetwork
mynetwork
root@139-159-150-152:/data/myworkdir/fs/webapp2# docker rm mynginx
mynginx

网络详解

docker Bridge 网络

网络介绍

Docker Bridge 网络采用内置的 bridge 驱动,bridge 驱动底层采用的是 Linux 内核中Linux bridge 技术。就网络而言,bridge 网络是在网络段之间转发流量的链路层设备,而网桥可以是在主机内核中运行的硬件设备或软件设备;就 Docker 而言,桥接网络使用软件网桥 docker0,它允许连接到同一网桥网络的容器进行通信,同时提供与未连接到该网桥网络容器的隔离。
Docker Container 的 bridge 桥接模式可以参考下图:
在这里插入图片描述
默认情况下,创建的容器在没有使用–network 参数指定要加入的 docker 网络时,默认都是加入 Docker 默认的单机桥接网络,即下面的 name 为 bridge 的网络。

# 查看 docker 支持的网络
[zsc@VM-8-12-centos ~]$ docker network ls 
NETWORK ID NAME DRIVER SCOPE
62025acd24c8 bridge bridge local
785122438a77 host host local
9ff4f20749be none null local

默认的 bridge 网络会被映射到内核中为 docker0 的网桥上。
Docker 默认的 bridge 网络和 Linux 内核中的 docker0 网桥是一一对应的关系。
bridge 是 Docker 对网络的命名,而 docker0 是内核中网桥的名字。
在这里插入图片描述

生活案例

在这里插入图片描述
bridge 就像一个立交桥一样,有很多条路可以四通八达,每条路都连接了 2 个方向的通道。

操作案例

容器间的网络通信

回忆一下之前学到网络知识:多台主机是如何通过网络中进行通信的?
如果是两台主机可以直接通过连接网线的两端进行通信。那多台主机通信怎么处理呢?
这就需要新增路由器/交换机,把多台主机连接到路由器/交换机上, 通过路由器/交换机来达到交换数据, 即通信的目的。
在这里插入图片描述
其实容器之间的通信也和上面主机通信的方式如出一辙, 之前我们提到了安装 Docker的时候会默认 docker0 这个网桥软件设备, 这个 docker0 设备可以类比成上图的交换机/路由器设备,当我们创建好容器之后, 如果不手动指定网络模式,默认会使用bridge 网络, 容器会自动连接到 docker0 这个网桥设备, 然后通过这个网桥来进行容器间的通信。

下面我们一起来做个实验验证一下
• 使用 busybox 镜像创建两个容器, 并且保持在后台运行

[zsc@VM-8-12-centos ~]$ docker container run -itd --name c1 busybox
04a54835bf9416ac07115356a0f1220aa1e505c033490fde013b03731b22355
[zsc@VM-8-12-centos ~]$ docker container run -itd --name c2 busybox
864bc0584612cee0a2ac8ebcd1c4a08ec2cf94ec21cb257523e946cf05f97fbd
[zsc@VM-8-12-centos ~]$ docker container ls
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
864bc0584612 busybox "sh" 8 seconds ago Up 6 seconds c2
04a54835bf94 busybox "sh" About a minute ago Up About a minute c1

关于 BusyBox 镜像介绍:
○ BusyBox 是一个集成了一百多个最常用 Linux 命令和工具(如 cat、echo、grep、mount、telnet 等)的精简工具箱,它只需要几 MB 的大小,很方便进行各种快速验证,被誉为“Linux 系统的瑞士军刀”。
○ BusyBox 可运行于多款 POSIX 环境的操作系统中,如 Linux(包括Android)、Hurd、FreeBSD 等
• 先看一下两个容器间通信的现象

# 查看 c1 容器 ip 地址 也可以使用 ifconfig 命令来查看
[zsc@VM-8-12-centos ~]$ docker container exec -it c1 ip a

在这里插入图片描述

# 查看 c2 容器 ip 地址
[zsc@VM-8-12-centos ~]$ docker container exec -it c2 ip a

在这里插入图片描述

# 在 c1 容器中去尝试 ping 一下 c2 容器的 IP 地址,确定两个容器是否能通信
[zsc@VM-8-12-centos ~]$ docker container exec -it c1 ping 172.17.0.3

在这里插入图片描述
• 确定两个容器可以通信之后, 我们来查看一下 bridge 网络的信息

# 查看 bridge 网络的详细信息
[zsc@VM-8-12-centos ~]$ docker network inspect bridge 

在这里插入图片描述
此时, 该网络已经连接了两个容器,即 c1 和 c2。
c1 和 c2 两个容器就是通过 docker0 这个网桥来进行通信的。当我们停止或删除掉一个容器的时候, 会发现该容器会自动和 docker0 切断连接。

# 停止 c1 容器运行
[zsc@VM-8-12-centos ~]$ docker container stop c1
c1
# 再次查看 docker0 信息, 发现容器 C1 已经合 docker0 切断连接了
[zsc@VM-8-12-centos ~]$ docker network inspect bridge 

在这里插入图片描述

创建自定义 bridge

在默认情况下, 我们创建的容器都会连接在 docker0 这个 bridge 上。那其实我们也可以创建一些自定义的 bridge,让运行的容器通过自定义 bridge 进行通信。
可以通过 create 命令来创建新的 bridge

[zsc@VM-8-12-centos ~]$ docker network create -d bridge new-bridge
0aa8840cec0c59ddfa5d57df1dceec278d1e2a2ad85164fcc869da36d4f5d2f7

• -d,–driver 选项指定网络驱动程序
在创建自定义 bridge 的时候可能会出现如下报错

[zsc@VM-8-12-centos ~]$ docker network create -d bridge new-bridge
Error response from daemon: Failed to Setup IP tables: Unable to enable SKIP DNAT rule: (iptables failed: iptables --wait -t nat -I DOCKER -i br-45ac8acddba4 -j RETURN: iptables: No 
chain/target/match by that name.
(exit status 1))

我们可以通过重启 docker 服务来解决这个问题

[zsc@VM-8-12-centos ~]$ systemctl restart docker

使用命令 docker network inspect 查看 new-bridge 网络信息会发现这个网络的子网 IP 是 172.19.0.0/16, 它表示如果我们创建容器并连接到该网络上, 就会给该容器分配一个 172.19.xx.xx 这个网段的 IP 地址。
在这里插入图片描述
那我们在创建容器的时候, 怎么才能连接自定义的这个 bridge 呢?
可以通过–network 选项指定要连接的网络, 如果不指定, 默认是连接的 bridge。

# 创建 c3 容器, 并指定连接 new-bridge
[zsc@VM-8-12-centos ~]$ docker container run -itd --name c3 --network new-bridge busybox
7bf65538bf284901f2f54e69ad07b42e7c26ec33a15b2944c88cf0ca53b23e14
# 过滤 c3 容器网络相关信息, 可以看到该容器已经连接到 new-bridge 上了
[zsc@VM-8-12-centos ~]$ docker container inspect c3 | grep"Networks" -A 17

-A 17 表示显示查找到位置后面的17行
在这里插入图片描述
查看自定义 bridge 网络的详细信息, 发现 c3 容器已经连接到该网络上了。

# 查看自定义 bridge 网络的详细信息
[zsc@VM-8-12-centos ~]$ docker network inspect new-bridge 

在这里插入图片描述

DNS 解析

Docker 自定义桥接网络是支持通过 Docker DNS 服务进行域名解析的, 也就是说我们可以直接使用容器名进行通信,因为 DNS 服务可以解析容器名到 IP 地址的映射, 但是默认的 bridge 网络是不支持 DNS 的。
• 准备实验环境:c1 和 c2 容器默认连接 bridge 网络,c3 和 c4 容器默认连接 new-bridge 网络

# 创建 c4 容器, 连接 new-bridge
[zsc@VM-8-12-centos ~]$ docker container run -itd --name c4 --network new-bridge busybox
601b834f6af72619e37bceed25344d9f29393092123eb132f56892a621a84ba2
# 查看当前容器列表
[zsc@VM-8-12-centos ~]$ docker container ls 
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
601b834f6af7 busybox "sh" 20 seconds ago Up 19 seconds c4
7bf65538bf28 busybox "sh" 20 hours ago Up 20 hours c3
864bc0584612 busybox "sh" 42 hours ago Up 20 hours c2
04a54835bf94 busybox "sh" 42 hours ago Up 20 hours c1
# 查看 bridge 网络连接的容器
[zsc@VM-8-12-centos ~]$ docker network inspect bridge | grep "Containers" -A 20
# 查看 new-bridge 网络连接的容器
[zsc@VM-8-12-centos ~]$ docker network inspect new-bridge | grep "Containers" -A 20

在这里插入图片描述
在这里插入图片描述
• 验证 c1 和 c2 是否能够使用 dns 解析服务
在这里插入图片描述

# c1 容器 ping c2 容器的 IP 地址是可以 ping 通的
[zsc@VM-8-12-centos ~]$ docker container exec -it c1 ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2): 56 data bytes
64 bytes from 172.17.0.2: seq=0 ttl=64 time=0.125 ms
64 bytes from 172.17.0.2: seq=1 ttl=64 time=0.087 ms
^C
--- 172.17.0.2 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.087/0.106/0.125 ms
# c1 容器 ping c2 容器名发现找不到 IP 地址, 确定默认 bridge 网络不支持
DNS
[zsc@VM-8-12-centos ~]$ docker container exec -it c1 ping c2
ping: bad address 'c2'

• 验证 c3 和 c4 是否能够使用 DNS 解析服务
在这里插入图片描述

# c3 容器 ping c4 容器的 IP 地址 可通
[zsc@VM-8-12-centos ~]$ docker container exec -it c3 ping 172.19.0.3
PING 172.18.0.3 (172.18.0.3): 56 data bytes
64 bytes from 172.18.0.3: seq=0 ttl=64 time=0.200 ms
64 bytes from 172.18.0.3: seq=1 ttl=64 time=0.099 ms
64 bytes from 172.18.0.3: seq=2 ttl=64 time=0.135 ms
^C
--- 172.18.0.3 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.099/0.144/0.200 ms
# c3 容器 ping c4 容器名 可通 确定自定义 bridge 支持 DNS
[zsc@VM-8-12-centos ~]$ docker container exec -it c3 ping c4
PING c4 (172.18.0.3): 56 data bytes
64 bytes from 172.18.0.3: seq=0 ttl=64 time=0.099 ms
64 bytes from 172.18.0.3: seq=1 ttl=64 time=0.110 ms
64 bytes from 172.18.0.3: seq=2 ttl=64 time=0.105 ms
^C
--- c4 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.099/0.104/0.110 ms

端口暴露和转发

• 暴露方式
端口暴露有 2 种方式,在启动容器的时候添加端口参数,一种-P 暴露所有端口,一种是-p,暴露指定端口-P
将指定的容器端口映射至主机所有地址的一个动态端口,·“动态端口”指随机端口,具体的映射结果可使用 docker port 命令查看-p <hostPort>:<containerPort>
将容器端口<containerPort>映射至指定的主机端口<hostPort>
• 端口转发
连接 bridge 网络的容器只能与连接在当前网络中的容器进行通信。如果一个容器想要对外提供一些网络服务的话,需要进行端口转发才可以实现。
端口转发将 Docker 容器的端口映射到宿主机的端口上,那么任何发送到宿主机该端口的流量,都会被转发到容器的端口中。如下图所示,两个容器内部均开放 80 端口,它们分别映射到宿主机的 8088 和 8089 端口, 即表示任何发送到 8088 端口的流量都会转发到 Container 1 容器的 80 端口, 发送到 8089 端口的流程都会转发到Container 2 容器的 80 端口。
在这里插入图片描述
我们启动一个容器,配置 80 端口的转发:

# 创建一个 nginx 容器, 并把容器 80 端口转发到宿主机的 8088 端口
docker container run --name test-nginx --rm -d -p 8088:80 nginx

• --rm 表示运行完自动删除该容器
• --name 指定容器名
当我们通过 web 浏览器访问宿主机的 8088 端口时,会得到 nginx 主页
在这里插入图片描述

docker Host 网络

网络介绍

Docker 容器运行默认都会分配独立的 Network Namespace 隔离子系统, 但是如果基于 host 网络模式,容器将不会获得一个独立的 Network Namespace,而是和宿主机共用同一个 Network Namespace,容器将不会虚拟出自己的网卡,IP 等,而是直接使用宿主机的 IP 和端口。

在这里插入图片描述
连接到 host 网络的容器共享宿主机的网络栈,容器的网络配置与宿主机完全一样。我们可以通过 --network=host 指定使用 host 网络。

操作案例

# 创建容器 c1 使用 bridge 网络
[zsc@VM-8-12-centos ~]$ docker container run --name c1 -itd busybox
b64a67934323241241c5e1498e2215d3c4ac80a947182d6ded3a967a682db02b
# 创建容器 c2 使用 host 网络
[zsc@VM-8-12-centos ~]$ docker container run --name c2 -itd --network=host busybox
6a8627b065696b2107e70d27bb79657812da2b7e142ef35e617663c680b6f6d9
# 查看 c1 的网络信息
[zsc@VM-8-12-centos ~]$ docker container exec c1 ip a

在这里插入图片描述

# 查看 c2 的网络信息
[zsc@VM-8-12-centos ~]$ docker container exec c2 ip a

在这里插入图片描述
可以看到 c1 容器是独立的网络配置, 而 c2 容器是和宿主机共享网络配置。

使用场景

• 之前我们提到 bridge 网络在通信的时候需要进行端口转发以及 NAT 地址转换,这势必会消耗掉一些资源以及性能。
• 那么直接使用 host 网络最大的好处就是性能好,如果容器对网络传输效率有较高的要求,建议选择 host 网络。当然也会牺牲一些东西,比如要考虑端口冲突问题,其他服务已经被占用的端口就不能再使用了。

docker Container 网络

网络介绍

Docker Container 的 other container 网络模式是 Docker 中一种较为特别的网络的模式。之所以称为“other container 模式”,是因为这个模式下的 Docker Container,会使用其他容器的网络环境。之所以称为“特别”,是因为这个模式下容器的网络隔离性会处于 bridge 桥接模式与 host 模式之间。Docker Container 共享其他容器的网络环境,则至少这两个容器之间不存在网络隔离,而这两个容器又与宿主机以及除此之外其他的
容器存在网络隔离。

Docker Container 的 other container 网络模式可以参考下图:
在这里插入图片描述
Docker Container 的 other container 网络模式实现逻辑如下:

  1. 查找 other container(即需要被共享网络环境的容器)的网络 namespace;
  2. 将新创建的 Docker Container(也是需要共享其他网络的容器)的 namespace,
    使用 other container 的 namespace

操作案例

  1. 创建一个 busybox 容器
docker run -itd --name netcontainer1 busybox
  1. 使用 netcontainer1 的网络创建另外一个容器
docker run -itd --name netcontainer2 --network container:netcontainer1 busybox
  1. 进入两个容器,查看容器的 ip 信息,发现两个 ip 和 mac 完全一样

在这里插入图片描述
在这里插入图片描述

  1. 我们停止容器 1,再次看下容器 2 的网络,发现 eth0 网卡消失了,只有一个本地网络了
root@139-159-150-152:~# docker stop netcontainer1
netcontainer1
root@139-159-150-152:~# docker exec -it netcontainer2 sh
/ # ifconfig
lo Link encap:Local Loopback 
 inet addr:127.0.0.1 Mask:255.0.0.0
 UP LOOPBACK RUNNING MTU:65536 Metric:1
 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000 
 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
/ # 
  1. 我们再次重启容器 1 和容器 2
docker restart netcontainer1
docker restart netcontainer2

再次查看,然后可以看到容器网络恢复
在这里插入图片描述

使用场景

在这种模式下的 Docker Container 可以通过 localhost 来访问 namespace 下的其他容器,传输效率较高。但是两个容器之间存在依赖,如果依赖容器重启了,会导致另外一个服务的网络不可用。

docker none 网络

网络介绍

none 网络就是指没有网络。挂在这个网络下的容器除了 lo(本地回环),没有其他任何网卡。

操作案例

在运行容器的时候,可以通过–network=none 参数来指定容器使用 none 网络。

# 创建 c3 容器使用 none 网络
[zsc@VM-8-12-centos ~]$ docker container run -itd --name c3 --network none busybox 
32663e441a4661600d9d0cfa3a4d3b86b7bdaf64bf62de1ce977298897c08b8d
# 查看 c3 容器的网络信息, 发现只有 lo
[zsc@VM-8-12-centos ~]$ docker container exec -it c3 ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1000
 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
 inet 127.0.0.1/8 scope host lo
 valid_lft forever preferred_lft forever

使用场景

• 针对一些对安全性要求比较高并且不需要联网的应用, 可以使用 none 网络, 比如生成随机密码, 避免生成密码被第三方获取。
• 一些第三方的应用可能需要 docker 帮忙创建一个没有网络的容器, 网络由第三方自己来配置。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值