容器的四种网络模式:
bridge 桥接模式、host 模式、container 模式和 none 模式
启动容器时可以使用 –net 参数指定,默认是桥接模式
第一种:bridge 桥接模式
Bridge 桥接模式的实现步骤主要如下:
(1) Docker Daemon 利用 veth pair 技术,在宿主机上创建两个虚拟网络接口设备,假设为
veth0 和 veth1。而 veth pair 技术的特性可以保证无论哪一个 veth 接收到网络报文,都会将
报文传输给另一方。
(2) Docker Daemon 将 veth0 附加到 Docker Daemon 创建的 docker0 网桥上。保证宿主机的网络报文可以发往 veth0;
(3) Docker Daemon 将 veth1 添加到 Docker Container 所属的 namespace 下,并被改名为 eth0。
如此一来,保证宿主机的网络报文若发往 veth0,则立即会被 eth0 接收,实现宿主机到
Docker Container 网络的联通性;同时,也保证 Docker Container 单独使用 eth0,实现容器网
络环境的隔离性。
bridge 桥接模式下的 Docker Container 在使用时,并非为开发者包办了一切。最明显的是,
该模式下 Docker Container 不具有一个公有 IP,即和宿主机的 eth0 不处于同一个网段。导致
的结果是宿主机以外的世界不能直接和容器进行通信。虽然 NAT 模式经过中间处理实现了
这一点,但是 NAT 模式仍然存在问题与不便,如:容器均需要在宿主机上竞争端口,容器
内部服务的访问者需要使用服务发现获知服务的外部端口等。另外 NAT 模式由于是在三层
网络上的实现手段,故肯定会影响网络的传输效率。
[root@foundation23 ~]# docker run -it --name vm3 ubuntu
root@087db1d78f8d:/#
root@087db1d78f8d:/#
root@087db1d78f8d:/#
root@087db1d78f8d:/#
root@087db1d78f8d:/# [root@foundation23 ~]#
[root@foundation23 ~]# brctl show
bridge name bridge id STP enabled interfaces
br0 8000.0021cc60955c no enp0s25
docker0 8000.024280b77f87 no veth61bcfed
veth85fd065
virbr0 8000.52540084a6f7 yes virbr0-nic
virbr1 8000.525400933c0f yes virbr1-nic
[root@foundation23 ~]# docker run -it --name vm4 ubuntu
root@b9891b02e536:/#
root@b9891b02e536:/#
root@b9891b02e536:/# [root@foundation23 ~]#
[root@foundation23 ~]# brctl show
bridge name bridge id STP enabled interfaces
br0 8000.0021cc60955c no enp0s25
docker0 8000.024280b77f87 no veth61bcfed
veth85fd065
vethc9fe6eb
virbr0 8000.52540084a6f7 yes virbr0-nic
virbr1 8000.525400933c0f yes virbr1-nic
第二种:host 模式
Host 网络模式:
host 模式是 bridge 桥接模式很好的补充。采用 host 模式的 Docker Container,可以直接使用
宿主机的 IP 地址与外界进行通信,若宿主机的 eth0 是一个公有 IP,那么容器也拥有这个公
有 IP。同时容器内服务的端口也可以使用宿主机的端口,无需额外进行 NAT 转换。当然,
有这样的方便,肯定会损失部分其他的特性,最明显的是 Docker Container 网络环境隔离性
的弱化,即容器不再拥有隔离、独立的网络栈。另外,使用 host 模式的 Docker Container 虽
然可以让容器内部的服务和传统情况无差别、无改造的使用,但是由于网络隔离性的弱
化,该容器会与宿主机共享竞争网络栈的使用;另外,容