首页 > 其他分享 >docker网络

docker网络

时间:2024-04-23 10:36:45浏览次数:26  
标签:容器 -- 网络 cleint docker root

一:docker网络基础知识

1:网络驱动

docker网路子系统使用可插拔(理解一下)的驱动,默认的情况下有多个驱动的程序,并且提供核心的联网的功能

1、bridge:桥接网络,这个是默认的网络驱动程序,不指定驱动成创建的容器默认是bridge驱动

2、host:主机网络,消除了容器和主机网络隔离,直接使用主机的网络

3、overlay网络,可以将多个docker守护程序进行连接,实现跨主机之间的通信(swarm集群)

4、macvlan:将mac地址分配给容器,使容器作为网络上的物理设备,不通过docker主机网络站进行路由,直接通过mac地址路由到容器 

5、none:表示关闭容器的所有网络连接,常常与自定义网络驱动一起使用,不适用于swarm

6、网络插件:可以通过docker安装和使用第三方的网络插件

2:docker网络驱动选用的规则

1、bridge桥接网络,最适合用于同一个docker主机上运行多个容器之间需要通信的场景(单主机)

2、host主机网络,适合用于当网络栈不能与docker主机隔离,而容器的其他方面需要被隔离的场景(解除容器和主机之间的隔离),相当于容器共用主机的网络信息

3、overlay网络,不同docker主机上运行的容器需要通信的场景,或者多个应用程序通过swarm集群服务一起工作的场景(多主机,集群)

4、macvlan网络,适用于从虚拟机迁移过来的工作场景,或者容器需要网络上的物理机一样,拥有独立的mac地址场景(容器需要mac)

5、第三方网络插件适用于docker与专用网络栈进行集成的场景(定制化,根据不同的需求)

3:容器的网络模式

1、桥接模式

 桥接网络分为,默认的桥接网络和自定义的桥接网络

桥接网络使用单主机运行的容器间的通信

实现原理:桥接网络使用软件网桥,让连接到同一个桥接网络的容器可以互相通信,没连接该网桥的容器被隔离,

工作流程:

docker守护进程启动,会在主机上创建一个名为docker0的虚拟网桥,还有一个配置文件,专门用来配置这个网桥的信息,启动容器没有特别的指定,自动连接到虚拟网桥上面

图解:

 

案例:

[root@cleint ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7d65ce16e402   bridge    bridge    local
5f3fcf22894d   host      host      local
b99add30e794   none      null      local
[root@cleint ~]# docker network create  --driver bridge qqq
a6b2b151b3b46ca2a2921a4549cd1d88071ff5d908691892663e5001238bf8ba
[root@cleint ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7d65ce16e402   bridge    bridge    local
5f3fcf22894d   host      host      local
b99add30e794   none      null      local
a6b2b151b3b4   qqq       bridge    local

docker守护进程为每一个启动的容器创建一个veth对设备,(成对的出现,组成数据通通道,就是容器与宿主机主机的连接,靠的就是这个)

veth对时直接连接的一对虚拟网络接口,一个接口设置为新创建容器的接口(位于容器的网络名称空间中);另一个接口连接到虚拟网桥docker0(位于docker的网络名称空间中)

2、host模式 

1: host模式的容器使用host驱动,直接连接docker主机网络栈,实质,关闭docker网络,容器直接的使用主机操作系统的网络

2:host模式没有为容器创建一个隔离的网络环境,容器没有隔离的网络名称空间,也不会获得一个独立的网络名称空间,而是和docker主机共用一个网络名称空间

3:容器和主机在同一个网络中,使用主机的物理网络接口,没有独立的ip地址,直接使用主机的ip地址和端口,所以的话同一个主机上要做好协调,各个容器通过端口来进行区分

图解:

 共享主机ip,只是端口不同而已

 

3、container模式

 是一个特别的网络模式,主要用于容器和容器直接频繁的交流的情况,创建一个nginx的容器,直接连接到已存在的容器上面,这样就不用配置网络信息了

k8s集群使用这种网络模式

特点:
1)该模式指定新建的容器和现有的容器共享网络名称空间,也就是在创建容器的时候,要指定现有的容器,然后进行共享

2)新创建的容器和一个现有指定容器共享Ip地址,端口范围,不创建自己的网络接口,ip地址

3)2个容器之间网络不隔离,进程可以通过回环网络进行通信

4)这2个容器和主机和其他容器存在网络隔离

4、none模式

 实际上关闭了容器的网络功能

特点:none模式,容器有自己的网络名称空间,但没有进行任何的网络配置,容器只能使用回环接口127.0.0.1

可用场景

1,有些容器不需要网络,列如,只需要写入磁盘卷的批处理任务

2,安全性要求较高且不需要联网的应用可以使用none模式

3,要创建自定义网络

5、用户自定义网络模式

可以使用网络驱动或第三方的插件创建一个自定义的网络,然后将多个容器连接到同一个自定义网络

特点:

1)连接到用户自定义网络的容器,可以使用ip地址或名称相互通信(默认的网络模式只能使用ip来进行访问)

2) 可以根据需要创建任意数量的自定义网络(默认的话数量少)

3)可以在任何时间将容器连接到这些网络

4)对运行的容器,可以连接,断开自定义网络,无需重启容器

用户自定义桥接网络:单机环境中常用,

不推荐使用默认桥接网络,原因如下:

1、用户自定义桥接网络能提供容器化应用程序之间更好的隔离和互操作性,如果在默认的桥接网络上运行应用栈,则docker主机需要通过其他访问来限制对端口的访问

2、用户自定义桥接网络提供容器之间自动dns解析功能,可以通过名称或者别名互相的访问,而默认桥接网络上的容器只能通过ip地址互相访问

3、容器可以在运行时与用户自定义网络连接和断开,要断开与默认桥接网络的连接,需要停止容器并使用不同的网络选项重新创建该容器

4、每个用户可以通过自定义网络创建一个可配置的网桥(也会创建相对应的配置文件),而默认桥接网络会自动创建一个为名为docker0的虚拟网桥

5、用户自定义网络中所连接容器不能共享环境变量,可以通过docker卷挂载,compose文件定义,集群,默认桥接网络中所连接的容器共享环境变量

4:容器间的通信方案

 1、bridge模式

bridge模式让通一个docker网络上的所有容器在所有端口上都可以互相的连接

用户自定义桥接网络中,容器之间可以通过名称或别名互相访问

1)默认桥接网络不支持基于名称的服务发现和用户指定的Ip地址(就是自已指定ip地址),所连接的容器只能通过ip地址互相访问

案例:不能通过容器名ping通,但是可以通过ip地址互相访问

[root@cleint ~]# docker run -tid --name q1  centos /bin/bash
3b20299d0207bb56656a70341895b6bbd2b83ce89bd439bdd60d37450ee7d101
[root@cleint ~]# docker run -tid --name q2 centos /bin/bash
1df5fb188045a93392d26f62aaeedc59512cd8a6ac7dc13eb73a8f9f11e574e2
[root@cleint ~]# docker inspect q2 | grep -i address
            "LinkLocalIPv6Address": "",
            "SecondaryIPAddresses": null,
            "SecondaryIPv6Addresses": null,
            "GlobalIPv6Address": "",
            "IPAddress": "172.17.0.3",
            "MacAddress": "02:42:ac:11:00:03",
                    "MacAddress": "02:42:ac:11:00:03",
                    "IPAddress": "172.17.0.3",
                    "GlobalIPv6Address": "",
[root@cleint ~]# docker inspect q1 | grep -i address
            "LinkLocalIPv6Address": "",
            "SecondaryIPAddresses": null,
            "SecondaryIPv6Addresses": null,
            "GlobalIPv6Address": "",
            "IPAddress": "172.17.0.2",
            "MacAddress": "02:42:ac:11:00:02",
                    "MacAddress": "02:42:ac:11:00:02",
                    "IPAddress": "172.17.0.2",
                    "GlobalIPv6Address": "",
#使用容器名不能互相访问
[root@cleint ~]# docker exec -ti q1 /bin/bash
[root@3b20299d0207 /]# ping q2
ping: q2: Name or service not known

#使用容器ip地址互相访问
[root@3b20299d0207 /]# ping 172.17.0.3
PING 172.17.0.3 (172.17.0.3) 56(84) bytes of data.
64 bytes from 172.17.0.3: icmp_seq=1 ttl=64 time=0.064 ms
64 bytes from 172.17.0.3: icmp_seq=2 ttl=64 time=0.059 ms
^C
--- 172.17.0.3 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 0.059/0.061/0.064/0.008 ms
[root@3b20299d0207 /]# ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.044 ms
64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.039 ms
^C
--- 172.17.0.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 0.039/0.041/0.044/0.006 ms

默认桥接网络模式下的容器想要使用容器名来互相访问的话,使用--link选项建立容器连接
(见link案例)

2、hosts模式

host模式让所有的容器都位于同一个主机网络中,并且公用主机的ip地址栈,在该容器上所有的容器可通过主机的网络接口进行通信

案例:hosts模式和容器的网络配置看起来是一样的,但是实质是不同的

[root@cleint ~]# docker run  -tid  --network host --name q3 centos  /bin/bash
4df9a2c3184f032541af018d633b48dd209dbab0cf8809163c83aeeb59f17e98
[root@cleint ~]# docker run  -tid  --network host --name q4 centos  /bin/bash
9be5aab969639adee98c5611ef7cdc70f9e2015b55399033466e103ca75fc153
[root@cleint ~]# docker exec -ti q3 /bin/bash
[root@cleint /]# ls
bin  etc   lib	  lost+found  mnt  proc  run   srv  tmp  var
dev  home  lib64  media       opt  root  sbin  sys  usr
[root@cleint /]# ifconfig
bash: ifconfig: command not found


#公用主机的ip地址

3、容器通过端口映射对外部提供连接

-P,-p选项实现端口映射,就是容器可以访问外面,但是外面访问不了容器,需要通过端口映射才能实现访问容器内部

4、container模式

container模式让容器共用一个ip网络,2个容器之间可以通过回环接口相互通信,container模式就是规定了新创建的容器要指定一个已存在的容器,然后实现网络共享

[root@cleint ~]# docker run -tid --name q5 centos /bin/bash
8d00696f223d84682cfbb4dc0f6300ea54e4cd4240ca30834248a42de51ef998
[root@cleint ~]# docker run -tid  --name q6 --network container:q5 centos /bin/bash
861e20d9893cf694622f019d364f2ab4a64904ee8006b02f4936800f66ee7a20
[root@cleint ~]# docker ps 
CONTAINER ID   IMAGE     COMMAND       CREATED          STATUS          PORTS     NAMES
861e20d9893c   centos    "/bin/bash"   2 seconds ago    Up 2 seconds              q6
8d00696f223d   centos    "/bin/bash"   47 seconds ago   Up 46 seconds             q5

2个ip地址是一样的

5:容器之间使用--link选项建立传统的容器互联(见下面)  

6:容器直接通过挂载主机目录来实现相互之间的数据通信

5:传统容器连接

 创建容器的时候使用--link选项可以建立容器之间的连接

特性

1、可以将多个容器连接在一起,并在容器之间发送连接信息

2、当容器被连接时,在原容器和接收容器之间建立一个安全通道,原容器发送信息到接收容器,让接收容器访问原容器所指定的数据

3、为容器自定义表示特定的用途的名称更加容器记忆,

4、通过该名称引用其他的容器,弥补默认桥接网络不支持容器名称解析的问题

选项

docker run --link 原容器的名称或id

docker run --link 原容器的名称或id,:容器别名

案例可以通过原容器的名称和别名进行访问

[root@cleint ~]# docker run -tid --name q1 centos /bin/bash
9b83b5a18ce35d3cba85e0d138b8cee0a62b3f2fb4f3c1e6cd95e4e5ccf6549e
[root@cleint ~]# docker ps 
CONTAINER ID   IMAGE     COMMAND       CREATED         STATUS         PORTS     NAMES
9b83b5a18ce3   centos    "/bin/bash"   9 seconds ago   Up 9 seconds             q1
[root@cleint ~]# docker run -tid --name q2 --link q1:qqq centos /bin/bash
2e65ec7a17137d0ff7665f3afcb8732e0fefeefa3dcbfafe526288a796979e02
[root@cleint ~]# docker exec -ti q2 /bin/bash
[root@2e65ec7a1713 /]# ping q1
PING qqq (172.17.0.2) 56(84) bytes of data.
64 bytes from qqq (172.17.0.2): icmp_seq=1 ttl=64 time=0.067 ms
^C
--- qqq ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.067/0.067/0.067/0.000 ms
[root@2e65ec7a1713 /]# ping qqq
PING qqq (172.17.0.2) 56(84) bytes of data.
64 bytes from qqq (172.17.0.2): icmp_seq=1 ttl=64 time=0.052 ms
^C
--- qqq ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.052/0.052/0.052/0.000 ms
[root@2e65ec7a1713 /]# 

6:容器访问外部的网络

1、默认的情况下,容器可以主动的访问到外部网络,外部的网络不能访问容器 

2、使用bridge模式(默认桥接网络)的容器通过nat方式实现访问外部的网络,具体通过的是iptables(过滤防火墙)的源地址伪装实现的

3、iptables伪装,容器访问外网的连接,源地址都被NAT伪装成本地系统的ip地址

流程:

容器访问外网的话,通过这个nat转发出去,内部的地址转换成公网的ip地址

发送一个请求,会回应一个,

就是在发送一个请求的时候,会去加包,

回应的时候,就解包

 查看主机NAT规则:

[root@cleint ~]# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 9 packets, 1789 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    2   104 DOCKER     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL

Chain INPUT (policy ACCEPT 9 packets, 1789 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 2 packets, 119 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DOCKER     all  --  *      *       0.0.0.0/0           !127.0.0.0/8          ADDRTYPE match dst-type LOCAL

Chain POSTROUTING (policy ACCEPT 2 packets, 119 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 MASQUERADE  all  --  *      !br-a6b2b151b3b4  172.18.0.0/16        0.0.0.0/0           
    4   262 MASQUERADE  all  --  *      !docker0  172.17.0.0/16        0.0.0.0/0           

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  br-a6b2b151b3b4 *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/0           

7:外部网络访问容器

容器内部能够被外部网络或者那些未连接到容器的网络上的docker主机访问的,就需要将容器的端口映射到docker主机上的一个端口,允许从外部网络通过该端口进行访问容器

实现原理:将容器的一个端口映射给主机的一个端口,允许外部网络通过该端口访问容器,这也是一种NAT实现,即目标地址转换

1、-P发布容器所有暴露的端口

-P选项会将容器要发布的端口随机和主机的端口映射

暴露端口的方式:

第一种:在dockerfile用EXPOSE指令指定

第二种:--expose选项在创建容器时指定

#在创建的时候,不需要添加额外的指令
[root@cleint ~]# docker run -tid --name q3 -P httpd 
48a98db3289818f2c2b50762bb8c5dcf3fd322d356a1e73cc1ba1f67871ccc6d
[root@cleint ~]# docker ps
CONTAINER ID   IMAGE     COMMAND              CREATED             STATUS             PORTS                                     NAMES
48a98db32898   httpd     "httpd-foreground"   1 second ago        Up 1 second        0.0.0.0:32769->80/tcp, :::32769->80/tcp   q3
2e65ec7a1713   centos    "/bin/bash"          About an hour ago   Up About an hour                                             q2
9b83b5a18ce3   centos    "/bin/bash"          About an hour ago   Up About an hour                                             q1
[root@cleint ~]# curl 0.0.0.0:32769
<html><body><h1>It works!</h1></body></html>

2、-p发布容器特点的端口

-p选项可以将一个或者多个端口映射到主机上,可以使用多个-p设置任意数量的端口映射

[root@cleint ~]# docker run -tid --name q4 -p 8888:80  httpd  
519632720d8d4b4f12bdd5547ad47a28390ed67fc78b45c775d8e2aae820cbfe
do[root@cleint ~]# docker ps 
CONTAINER ID   IMAGE     COMMAND              CREATED             STATUS             PORTS                                     NAMES
519632720d8d   httpd     "httpd-foreground"   7 seconds ago       Up 7 seconds       0.0.0.0:8888->80/tcp, :::8888->80/tcp     q4
48a98db32898   httpd     "httpd-foreground"   2 minutes ago       Up 2 minutes       0.0.0.0:32769->80/tcp, :::32769->80/tcp   q3
2e65ec7a1713   centos    "/bin/bash"          About an hour ago   Up About an hour                                             q2
9b83b5a18ce3   centos    "/bin/bash"          About an hour ago   Up About an hour                                             q1
[root@cleint ~]# curl 0.0.0.0:8888
<html><body><h1>It works!</h1></body></html>

8:容器的网络配置语法

1、设置容器的网络连接(--network)

 --network可以选项容器连接的网络模式,

网络模式:
none,容器不需要联网

bridge:连接到默认的桥接网络

host:使用默认的主机模式

container:容器使用另外一个容器的网络

网络名或者网络Id:连接自定义的网络,通常用这个

[root@cleint ~]# docker network  ls
NETWORK ID     NAME      DRIVER    SCOPE
7d65ce16e402   bridge    bridge    local
5f3fcf22894d   host      host      local
b99add30e794   none      null      local
a6b2b151b3b4   qqq       bridge    local
[root@cleint ~]# docker run -tid --name q5 --network host  centos /bin/bash
e853cdded2d3f5d7d20527eb715718447f83e03d6c882f3a5c2a58d5b2c456a3

2、为容器添加网络作用域的别名(network-alias)

 这个设置只支持自定义的网络,默认的网络不支持这个,自定义网络除了通过容器名进行访问外,还能通过别名来进行访问

#创建一个自定义的桥接网络
[root@cleint ~]# docker network create  --driver  bridge  b1
633c2ebbd6f2b646cc6eb01ea46183e8e02506fbfa4dcf844d77e82131b2ffb0
[root@cleint ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
633c2ebbd6f2   b1        bridge    local
7d65ce16e402   bridge    bridge    local
5f3fcf22894d   host      host      local
b99add30e794   none      null      local

#创建2个容器,都使用这个网桥
[root@cleint ~]# docker run -tid --name q6 --network b1 --network-alias qq6 centos /bin/bash
27abc773ce6f5d57bf9f650f599be2aef1134f48758aa8c10f00dd9932af3de0
[root@cleint ~]# docker run -tid --name q7 --network b1 --network-alias qq7 centos /bin/bash
6e855d7014d7b5d076daa72b0cacc123ae1d20afe812d338e3717a20d9070656
#通过查看容器的详细信息,可以查询到
[root@cleint ~]# docker inspect  q6|grep   -C 2  -i alias
                    "IPAMConfig": null,
                    "Links": null,
                    "Aliases": [
                        "qq6",
                        "27abc773ce6f"


#互相访问别名(自定义网络,别名和容器名都能实现访问)
[root@cleint ~]# docker exec -ti q6 /bin/bash
[root@27abc773ce6f /]# ping qq7
PING qq7 (172.19.0.3) 56(84) bytes of data.
64 bytes from q7.b1 (172.19.0.3): icmp_seq=1 ttl=64 time=0.038 ms
^C
--- qq7 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.038/0.038/0.038/0.000 ms
[root@27abc773ce6f /]# ping q7 
PING q7 (172.19.0.3) 56(84) bytes of data.
64 bytes from q7.b1 (172.19.0.3): icmp_seq=1 ttl=64 time=0.081 ms
^C
--- q7 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.081/0.081/0.081/0.000 ms

3、设置容器的ip地址(--ip)

前置的条件,用户自定义网络,用户自定义网络配置了子网(也就是网段,才能设置自定义设置容器的ip地址)

语法:--ip ip地址

#创建一个带有子网的自定义桥接网络
[root@cleint ~]# docker network create --driver bridge  --subnet 10.0.0.0/24 --gateway 10.0.0.254 b1
a699494c07d0f5eca00b0238008ac24ea5fb8c901d0a6d43a42008bb9e2c530d
[root@cleint ~]# docker network inspect b1 | grep -C2 -i subnet
            "Config": [
                {
                    "Subnet": "10.0.0.0/24",
                    "Gateway": "10.0.0.254"
                }

#创建一个指定Ip地址的容器
[root@cleint ~]# docker run -tid --name q1 --network b1 --ip 10.0.0.7 centos /bin/bash
ab82facc79cef6166ec7c629a91680d5a100c60b8b519dc28509a94333332b5c
[root@cleint ~]# docker inspect q1 | grep -i ipv4address
                        "IPv4Address": "10.0.0.7"

4、设置容器的网络接口mac地址

默认的情况下,容器的mac地址是基于ip地址生成的

可以通过--mac-address选项,为容器指定一个mac地址

手动指定的mac地址,docker不会去检查地址的唯一性

#将容器设置为宿主机的mac地址
[root@cleint ~]# docker run -tid --name q2-mac --mac-address 00:0c:29:70:f4:c7 centos /bin/bash50e9d8631e654e450dbe016f4baf34e6780cf7b67923dce4368dbdbd6cd8d7c5
[root@cleint ~]# docker inspect  q2-mac |grep -i macaddress
            "MacAddress": "00:0c:29:70:f4:c7",
            "MacAddress": "00:0c:29:70:f4:c7",
                    "MacAddress": "00:0c:29:70:f4:c7",
#使用宿主机类型的mac地址(如果偏差太大的话,会报错的)
[root@cleint ~]# docker run -tid --name q3-mac --mac-address 00:0c:29:70:f4:c8 centos /bin/bash 
62e18fc6990410b592b49a7230f74858075c2082220dcdc42298d4d72bf1a64d
[root@cleint ~]# docker inspect  q3-mac |grep -i macaddress
            "MacAddress": "00:0c:29:70:f4:c8",
            "MacAddress": "00:0c:29:70:f4:c8",
                    "MacAddress": "00:0c:29:70:f4:c8", 

5、设置容器的dns配置和主机名(--dns 和 --hostname)

默认的情况下的话,容器继承docker守护进程的dns配置,/etc/hosts和/etc/resolv.conf配置文件 

1:--dns为容器设置dns服务器地址

配置dns后会修改容器内容,/etc/resolv.con的内容

[root@cleint ~]# docker run -tid --name q1 --dns 119.29.29.29 centos /bin/bash
83b2ace633efbc858797c5b7906f73fa125b96d1adfbfe433e569c8eb821bbd0
[root@cleint ~]# docker exec -ti q1 /bin/bash
[root@83b2ace633ef /]# cat /etc/resolv.conf 
nameserver 119.29.29.29
2、--dns-search为容器设置搜索域

就是添加多个dns的域

[root@cleint ~]# docker run -tid --name q2 --dns-search opop centos /bin/bash
ab7b827a1273dc2e80c3c217db4a2a5853e70a4ecd37b81b31bb89d64d58b307
[root@cleint ~]# docker exec -ti q2 /bin/bash
[root@ab7b827a1273 /]# ls
bin  etc   lib	  lost+found  mnt  proc  run   srv  tmp  var
dev  home  lib64  media       opt  root  sbin  sys  usr
[root@ab7b827a1273 /]# cat /etc/resolv.conf 
search opop
nameserver 8.8.8.8
3、--dns-option设置dns选项
[root@cleint ~]# docker run  -tid --name q3   --dns-option yun centos /bin/bash
1d39084f5ffc969884bc5b130ab958e4bfc0b6211d20b09d4f98cdef3acafe1e
[root@cleint ~]# docker exec -ti q3 /bin/bash
[root@1d39084f5ffc /]# cat /etc/resolv.conf 
nameserver 8.8.8.8
options yun
4、设置主机名(--hostname)
[root@cleint ~]# docker run -tid --name q1 --hostname q111 centos /bin/bash
338df3a867c6b8e64b1d34490484a0298d4c55380b41b9370bed0bbe022279dc
[root@cleint ~]# docker exec -ti q1 /bin/bash
[root@q111 /]# cat /etc/hostname 
q111

 

 总结:

1:自定义和默认的网络区别:

  1、自定义的网络能够通过容器名和别名来进行访问,默认的网络只能通过ip地址来进行访问(还可以在创建的时候使用--liink选项,通过容器名和别名来进行访问)

  2、自定义的网络,可以随时的断开连接,默认的网络需要先关闭容器,再来实现断开的操作

  3、自定义的网络可以设置指定容器的ip地址,默认的网络不能设置指定的ip地址

  4、自定义网络有dns的解析,默认的网络没有dns的解析,所以的话,就无法实现通过容器名和别名进行访问

2:容器与外界的通信的情况

  1、默认的情况下,容器可以访问外网,通过nat地址转换,实现伪装源地址来进行访问外网

  2、外界不能访问容器,只能通过实现容器端口映射到主机上面,才能实现访问

3、root用户的容器和普通用户的容器的区别(后面详细的介绍)

  1、root用户创建的容器,容器和宿主机能互相通信

  2、普通用户创建的容器,容器能与宿主机进行通信,但是宿主机不能与容器进行通信

4、docker网络模式

  1、docker桥接模式下,创建一个容器,会自动的创建一个veth对,一个用于连接在网桥上,另外一个用于容器与宿主机进行通信的

  2、docker主机模式下,容器使用的宿主机的网络,多个容器之间通过端口来进行区分

  3、docker中container模式,用于容器与容器之间高频繁的交流,就是创建一个容器将其指定到已存在的容器,这样就不用配置网络的相关信息,并且共同承担一个业务

5:docker网络模式管理

  1:对于已经定义好了的docker的话,不能进行修改,只能进行重新创建来达到修改的目的

 

二:docker网络管理命令

语法:

[root@hqs-docker /]# docker network --help

Usage:  docker network COMMAND

Manage networks

Commands:
  connect     Connect a container to a network   //连接多个网络
  create      Create a network    ///创建一个网络出来    --driver 就是驱动(模式)
  disconnect  Disconnect a container from a network    //不连接
  inspect     Display detailed information on one or more networks  //查看详细的网络信息
  ls          List networks           //列出信息
  prune       Remove all unused networks    //删除没有连接的网络
  rm          Remove one or more networks   //删除网络

Run 'docker network COMMAND --help' for more information on a command.

 

1、查看网络列表

[root@hqs-docker /]# docker network ls
NETWORK ID     NAME         DRIVER    SCOPE
65b073e7e96c   alpine-net   bridge    local
7a3d70317629   bridge       bridge    local
b6f9942d6636   host         host      local
4336bf5bf74b   none         null      local

2、查看网络详细的信息

[root@hqs-docker /]# docker inspect none
[
    {
        "Name": "none",
        "Id": "4336bf5bf74bc0db81cd3ba066299107ca1d9fc1c76cd3b487e092c808cab229",
        "Created": "2024-03-05T16:57:40.656076516+08:00",
        "Scope": "local",
        "Driver": "null",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": null,
            "Config": null
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]

3、创建用户自定义桥接网络并连接容器

[root@cleint dockerfile-test]# docker network create  --driver bridge  --subnet 192.168.107.0/24 --gateway 192.168.107.254 n1
8aec3d57d238b34eb6e0cb31b71775511bddfefebe8f87cb309150909c1fc646
[root@cleint dockerfile-test]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
d1ea2ab3dab8   bridge    bridge    local
5f3fcf22894d   host      host      local
8aec3d57d238   n1        bridge    local
b99add30e794   none      null      local
[root@cleint dockerfile-test]# docker inspect n1
[
    {
        "Name": "n1",
        "Id": "8aec3d57d238b34eb6e0cb31b71775511bddfefebe8f87cb309150909c1fc646",
        "Created": "2024-04-23T20:06:37.31247228+08:00",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.107.0/24",
                    "Gateway": "192.168.107.254"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]
#创建一个容器,连接到这个n1的桥接网卡上面
[root@cleint dockerfile-test]# docker run -tid --name q1 --network n1  centos /bin/bash
d098c15e25afd7d39a672f8193a658249016cfecd3e62f309cae4c7a317b94a9
[root@cleint dockerfile-test]# docker ps
CONTAINER ID   IMAGE          COMMAND                  CREATED         STATUS         PORTS                                   NAMES
d098c15e25af   centos         "/bin/bash"              3 seconds ago   Up 2 seconds                                           q1
110106833b95   centos-nginx   "nginx -g 'daemon of…"   6 minutes ago   Up 6 minutes   0.0.0.0:8080->80/tcp, :::8080->80/tcp   c1
[root@cleint dockerfile-test]# docker exec -ti q1 /bin/bash
[root@d098c15e25af /]# ping www.baidu.com
PING www.a.shifen.com (183.2.172.42) 56(84) bytes of data.
64 bytes from 183.2.172.42 (183.2.172.42): icmp_seq=1 ttl=127 time=48.10 ms
^C
--- www.a.shifen.com ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 48.952/48.952/48.952/0.000 ms
#查看容器的ip信息
[root@cleint dockerfile-test]# docker inspect q1 | grep  -i address
            "LinkLocalIPv6Address": "",
            "SecondaryIPAddresses": null,
            "SecondaryIPv6Addresses": null,
            "GlobalIPv6Address": "",
            "IPAddress": "",
            "MacAddress": "",
                    "MacAddress": "02:42:c0:a8:6b:01",
                    "IPAddress": "192.168.107.1",
                    "GlobalIPv6Address": "", 

4、设置端口映射,允许外部网络访问容器

#通常的情况下的话,外部访问不了容器内部,只有容器可以进行访问外面
#可以使用window的命令模式来进行测试,发现只有容器能访问,其余的不能进行访问容器内部
#但是可以通过主机端口映射到容器里面,通过访问主机从而实现访问容器

[root@cleint dockerfile-test]# docker run -tid --name q1 -p 8080:80 httpd /bin/bash
6bf72067681d7073cd05e9b4422eed73ac350b476e64745686ce53a6a572d09d
[root@cleint dockerfile-test]# docker exec -ti q1 /bin/bash
root@6bf72067681d:/usr/local/apache2# httpd
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 172.17.0.2. Set the 'ServerName' directive globally to suppress this message
root@6bf72067681d:/usr/local/apache2# exit
exit
[root@cleint dockerfile-test]# docker inspect q1 | grep  -i address
            "LinkLocalIPv6Address": "",
            "SecondaryIPAddresses": null,
            "SecondaryIPv6Addresses": null,
            "GlobalIPv6Address": "",
            "IPAddress": "172.17.0.2",
            "MacAddress": "02:42:ac:11:00:02",
                    "MacAddress": "02:42:ac:11:00:02",
                    "IPAddress": "172.17.0.2",
                    "GlobalIPv6Address": "",
[root@cleint dockerfile-test]# curl 172.25.250.110:8080
<html><body><h1>It works!</h1></body></html>


#使用windows的命令行,curl来进行访问

5:容器连接多个网络

一个容器可以连接多个网络模式,默认的桥接的模式和自定义的桥接模式,

#默认的桥接网络和自定义的桥接网络之间是不能互相通信的
#容器即连接了默认的桥接也连接了自定义的桥接,就能实现通信
#连接默认的桥接网络
[root@cleint dockerfile-test]# docker network connect  bridge  q2 
#实质就是连接默认的桥接网络,也分配一个Ip地址,所以才能实现通信
[root@cleint dockerfile-test]# docker inspect  q2 | grep -i address
            "LinkLocalIPv6Address": "",
            "SecondaryIPAddresses": null,
            "SecondaryIPv6Addresses": null,
            "GlobalIPv6Address": "",
            "IPAddress": "172.17.0.3",
            "MacAddress": "02:42:ac:11:00:03",
                    "MacAddress": "02:42:ac:11:00:03",
                    "IPAddress": "172.17.0.3",
                    "GlobalIPv6Address": "",
                    "MacAddress": "02:42:c0:a8:6b:01",
                    "IPAddress": "192.168.107.1",
                    "GlobalIPv6Address": "",
#进行通信
[root@cleint dockerfile-test]# docker exec -ti q2 /bin/bash
[root@1d7d516bc50b /]# ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.050 ms
^C
--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.050/0.050/0.050/0.000 ms

  

 

 

 

 

 

 

 

 

 

 

 

-

 

标签:容器,--,网络,cleint,docker,root
From: https://www.cnblogs.com/qw77/p/18124244

相关文章

  • ferry工单系统部署(docker)
    1.部署说明ferry工单系统部署参考官方文档,采用docker-compose的方式。 2.github地址https://github.com/lanyulei/ferry?tab=readme-ov-file#readme 3.部署步骤注:mysql、redis的镜像可以从dockerhub上下载,地址:https://hub.docker.com/ 3.1部署mysql(5.7.29),此处......
  • 使用Docker搭建MongoDB 5.0版本副本集集群
    1、mongodb集群首先我们需要了解mongodb的集群模式,mongodb安装分为单机安装和集群安装。集群安装分为:主从复制(Master-Slaver)集群、副本集(ReplicaSet)集群和分片集群(ShardedCluster)。MongoDB的主从复制(Master-SlaveReplication)已不再是官方推荐的特性,并且在未来的版本中可能会被......
  • Python企业面试题5 —— 网络编程和并发
    1.简述进程、线程和协程的区别以及应用场景?#进程:拥有自己独立的堆和栈,既不共享堆,也不共享栈,进程由操作系统调度。#线程:拥有自己独立的栈和共享的堆,线程也由操作系统调度。#协程和线程:协程避免了无意义的调度,由此可以提高性能;但同时协程失去了线程使用多CPU的能力。进程与......
  • docker 命令
    ###docker进程操作1查看docker的配置dockerinfo2根据overlay2下的目录查找对应的容器dockerps-q|xargsdockerinspect--format'{{.State.Pid}},{{.Id}},{{.Name}},{{.GraphDriver.Data.WorkDir}}'|grep"目录id"3 根据pid进程号查看时哪个容器cat/p......
  • docker安装elasticsearch和kibana
    来源:https://www.cnblogs.com/baoshu/p/16128127.html安装目标使用docker安装elasticsearch和kibana,版本均为7.17.1安装es1.dockerpull#去dockerhub看具体版本,这里用7.17.1Copydockerpullelasticsearch:7.17.1dockerpullkibana:7.17.12.临时安装生成文件#Copy......
  • docker安装redis
    下载最新的官方镜像dockerpullredis:latest在/app/redis下新建redis.conf:#开启密码验证(可选)requirepass123#允许redis外地连接,需要注释掉绑定的IP#bind127.0.0.1#关闭保护模式(可选)protected-modeno#注释掉daemonizeyes,或者配置成daemonizeno。因为该配......
  • 网络安全数字孪生:一种新颖的汽车软件解决方案
    摘要    随着汽车行业转变为数据驱动的业务,软件在车辆的开发和维护中发挥了核心作用。随着软件数量的增加,相应的网络安全风险、责任和监管也随之增加,传统方法变得不再适用于这类任务。相应的结果是整车厂和供应商都在努力应对汽车软件日益增加的风险。   一种解决......
  • docker - [06] 安装部署Tomcat
    题记部分   一、官方测试镜像官方文档给出以下命令,一般用来测试,用完即删,下载并运行镜像,退出镜像就会自动删除镜像?亲测不会自动删除dockerrun-it--rmtomcat:9.0使用快捷键:Ctrl+P+Q可以让其在后台运行(这里执行Ctrl+C之后,dockerimages还是有tomcat镜像) ......
  • docker - [05] 部署Nginx
    题记部分 一、查找镜像dockersearchnginx 二、拉取镜像dockerpullnginx 三、启动镜像Nginx默认端口号为80,可以在启动时指定Nginx使用的端口号(例如3344)那么容器外部访问Nginx使用3344端口,而容器内部则是80,两个端口号形成映射关系。dockerrun-d--namen......
  • docker下安装gitlab配置以及备份
    安装dockerrun--detach--publish443:443--publish9980:80--publish9922:22--namegitlab--restartalways--volume/srv/gitlab/config:/etc/gitlab--volume/srv/gitlab/logs:/var/log/gitlab--volume/srv/gitlab/data:/var/opt/gitlab--shm-siz......