docker进阶学习笔记03

本文详细介绍了Docker网络的基础概念,包括bridge、host、none和container四种模式,以及它们的工作原理和应用场景。还探讨了自定义网络的创建和使用,以及Docker平台的整体架构和运行流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第三章、Docker网络

Docker网络是什么

docker不启动,默认网络情况

ens33:以太网网络接口,通常用于连接物理网络。ens33是由系统自动分配的网络接口名,可以根据系统和硬件配置而有所不同。它通常用于连接到物理网络,并获得IP地址以实现与外部网络的通信。

lo:本地回环接口,通常具有IP地址127.0.0.1,用于本地主机通信。本地回环接口主要用于系统内部的通信,例如本地应用程序与自身的通信。它通常不连接到物理网络。

virbr0:在CentOS7的安装过程中如果有选择相关虚拟化的的服务安装系统后,启动网卡时会发现有一个以网桥连接的私网地址的virbr0网卡(virbr0网卡:它还有一个固定的默认IP地址192.168.122.1),是做虚拟机网桥的使用的,其作用是为连接其上的虚机网卡提供NAT访问外网的功能。

我们之前学习Linux安装,勾选安装系统的时候附带了libvirt服务才会生成的一个东西,如果不需要可以直接将libvirtd服务卸载,yum remove libvirt-libs.x86_64

docker启动后,网络情况

会产生一个名为dockero的虚拟网桥

查看docker网络模式命令:docker network ls

默认创建3大网络模式:

当我们安装 Docker后,默认会自动创建三个网络:

[root@zzyy tmp]#docker network ls

NETWORK ID    NAME    DRIVER    SCOPE

a03815281634    bridge      bridge      local

ae13c04d7626      host        host        local

3bc4d8335e63      none       null         local

常用基本命令

查看网络           docker network Is

查看网络源数据 docker network inspect XXX网络名字

删除网络            docker network rm XXX网络名字

创建网络            docker network create XXX网络名字

Docker网络能干嘛

容器间的互联和通信以及端口映射

容器IP变动时候可以通过服务名直接网络通信而不受到影响

网络模式

总体介绍

网络模式                            简介

bridge             为每一个容器分配、设置IP等,并将容器连接到一个 docker0 虚拟网桥,默认为该模式。、

host                容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。

none               容器有独立的 Network namespace,但并没有对其进行任何网络设置,如分配veth pair 和网桥连接,IP等。

container         新创建的容器不会创建自己的网卡和配置自己的IP,而是和一个指定的容器共享 IP、端口范围等。

bridge模式:使用--network bridge指定,默认使用docker0

host模式:使用--network host指定

none模式:使用--network none指定

container模式:使用--network container:NAME或者容器ID指定

容器实例内默认网络IP生产规则

说明

1.先启动两个ubuntu容器实例

[root@zzyy ~]#docker run -it --name u1 ubuntu bash

[root@zzyy ~]#docker run -it --name u2 ubuntu bash

2.docker inspect 容器ID or 容器名字

[root@zzyy ~]# docker inspect u1| tail -n 20

"Networks": {

"bridge":{

"IPAddress":"172.17.0.2"

[root@zzyy ~]# docker inspect u2| tail -n 20

"Networks": {

"bridge":{

"IPAddress":"172.17.0.3"

3.关闭u2实例,新建u3,查看ip变化

[root@zzyy ~]# docker rm -f u2

[root@zzyy ~]# docker run -it --name u3 ubuntu bash

[root@zzyy ~]# docker inspect u3| tail -n 20

"Networks": {

"bridge":{

"IPAddress":"172.17.0.3"

结论

docker容器内部的ip是有可能会发生改变的

案例说明

bridge

bridge是什么:Docker服务默认会创建一个docker0网桥(其上有一个docker0内部接口),该桥接网络的名称为docker0,它在内核层连通了其他的物理或虚拟网卡,这就将所有容器和本地主机都放到同一个物理网络。Docker默认指定了docker0接口的IP地址和子网掩码,让主机和容器之间可以通过网桥相互通信。

#查看bridge网络的详细信息,并通过grep获取名称项

docker network inspect bridge | grep name

ifconfig | grep docker

案例:

说明 :

网桥docker创建一对对等虚拟设备接口一个叫veth,另一个叫eth0,成对匹配。

  1. 整个宿主机的网桥模式都是docker0,类似一个交换机有一堆接口,每个接口叫veth,在本地主机和容器内分别创建一个虚拟接口,并让他们彼此联通(这样一对接口叫veth pair);
  2. 每个容器实例内部也有一块网卡,每个接口叫eth0;
  3. docker上面的每个veth匹配某个容器实例内部的eth0,两两配对,一一匹配。

通过上述,将宿主机上的所有容器都连接到这个内部网络上,两个容器在同一个网络下,会从这个网关下各自拿到分配的ip.此时两个容器的网络是互通的。

代码:docker run -d -p 8081:8080 --name tomcat81 billygoo/tomcat8-jdk8

           docker run -d -p 8082:8080 --name tomcat82 billygoo/tomcat8-jdk8

两两匹配验证:

ip addr tail -n 8

28: veth14fc73a@if27

30: vethdbba614@if29

docker exec -it tomcat81 bash

27:etho@if28:

docker exec -it tomcat82 bash

29:etho@if30:

host

host是什么:直接使用宿主机的IP地址与外界进行通信,不再需要额外进行NAT转换。

案例:

说明:容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡而是使用宿主机的IP和端口。

代码:

错误语法:docker run -d -p 8083:8080 --network host --name tomcat83 billygoo/tomcat8-jdk8

问题:docke启动时总是遇见WARNING:Published ports arediscarded when using hostnetwork mode警告

原因:docker启动时指定--network=host或--net=host,如果还指定了-p映射端口,那这个时候就会有此警告,并且通过-p设置的参数将不会起到任何作用,端口号会以主机端口号为主,重复时则递增。

解决:使用docker的其他网络模式,例如-network=bridge.这样就可以解决问题,或者直接无视

正确语法:docker run -d                      --network host --name tomcat83 billygoo/tomcat8-jdk8

没有之前的配对显示了,看容器实例内部:

dacker inspect tomcat83 tail -n 20

Networks":

"host"

“Gateway”:" ",

“IPAddress” :" ",

没有设置-p的端口映射了,如何访问启动的tomcat83:

http://宿主机IP:8080/

在CentOS里面用默认的火狐浏览器访问容器内的tomcat83看到访问成功,因为此时容器的IP借用主机的,所以容器共享宿主机网络IP,这样的好处是外部主机与容器可以直接通信。

none

none是什么:禁用网络功能,只有lo标识(就是127.0.0.1表示本地回环)在none模式下,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息,只有一个lo。需要我们自己为Docker容器添加网卡、配置IP等。

案例:docker run -d -p 8084:8080 --network none --name tomcat84 billygoo/tomcat8-jdk8

container

container是什么:新建的容器和已经存在的一个容器共享一个网络ip配置而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。

错误案例:

docker run -d -p 8085:8080                                                --name tomcat85 billygoo/tomcat8-jdk8

docker run -d -p 8086:8080 --network container:tomcat85 --name tomcat86 billygoo/tomcat8-jdk8

运行结果:出现错误:Error response from daemon:conflicting options:port publishing and the container type network mode.

#相当于tomcat86和tomcat85公用同一个ip同一个端口,导致端口冲突本案例用tomcat演示不合适

正确案例:

Alpine操作系统是一个面向安全的轻型Linux发行版:Alpine Linux是一款独立的、非商业的通用Linux发行版,专为追求安全性、简单性和资源效率的用户而设计。可能很多人没听说过这

个Linux发行版本,但是经常用Docker的朋友可能都用过,因为它小,简单,安全而著称,所以作为基础镜像是非常好的一个选择,可谓是麻雀虽小但五脏俱全,镜像非常小巧,不到6M的大小,所以特别适合容器打包。

docker run -it                                             --name alpine1 alpine /bin/sh

docker run -it --network container:alpine1 --name alpine2 alpine /bin/sh

运行结果,验证共用搭桥: 用ip addr查看 均为15:eth0@if16:

假如此时关闭alpine1,alpine2容器将失去与共享网络栈的连接。

自定义网络

案例:

before:

docker run -d -p 8081:8080 --name tomcat81 billygoo/tomcat8-jdk8

docker run -d -p 8082:8080 --name tomcat82 billygoo/tomcat8-jdk8

上述成功启动并用docker exec进入各自容器实例内部

按照IP地址ping成功拼通

按照服务名ping无法拼通:

root@dcf1119a881:/usr/local/tomcat# ping tomcat81 ping: tomcat81: Name or service notknown

root@5787dd38685c:/usr/local/tomcat#ping tomcat82

ping:tomcat82: Name or servicenot known

after:

自定义桥接网络,自定义网络默认使用的是桥接网络bridge

新建自定义网络:docker network create zzyy_network

新建容器加入上一步新建的自定义网络:

docker run -d -p 8081:8080 --network zzyy_network --name tomcat81 billygoo/tomcat8-jdk8

docker run -d -p 8082:8080 --network zzyy_network --name tomcat82 billygoo/tomcat8-jdk8

互相ping测试:无论按照IP地址ping还是按照服务名ping均能成功ping通

案例结论:自定义网络本身就维护好了主机名和ip的对应关系(ip和域名都能通)

Docker平台架构

整体说明:

以其架构和运行流程来看,Docker是一个C/S模式的架构,后端是一个松耦合架构,众多模块各司其职。

Docker运行的基本流程为:

  1. 用户是使用Docker Client与Docker Daemon建立通信,并发送请求给后者。
  2. Docker Daemon作为Docker架构中的主体部分,首先提供Docker Server的功能使其可以接受Docker Client的请求。
  3. Docker Engine执行 Docker内部的一系列工作,每一项工作都是以一个Job的形式的存在。
  4. Job的运行过程中,当需要容器镜像时,则从Docker Registry中下载镜像,并通过镜像管理驱动Graph driver将下载镜像以Graph的形式存储。
  5. 当需要为Docker创建网络环境时,通过网络管理驱动 Network driver创建并配置 Docker容器网络环境。
  6. 当需要限制Docker容器运行资源或执行用户指令等操作时,则通过Execdriver来完成。
  7. Libcontainer是一项独立的容器管理包,Network driver以及Exec driver都是通过Libcontainer来实现具体对容器进行的操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值