Docker的网络模式

本文详细介绍了Docker的网络实现原理,包括Docker网络模式(Host、Container、None、Bridge)的详解,以及如何通过dockerrun命令配置网络模式。此外,还分享了Docker容器网络的生产经验,如建议的IP对照策略,并展示了如何通过daemon.json配置Docker守护进程的网络参数。最后,讨论了自定义网络的创建和端口映射的DNAT转换机制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


Docker 网络实现原理

Docker使用Linux桥接,在宿王机虚拟一个Docker容器网桥(dockero),pocker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为container-IP,同时Dock er网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

Docker网析是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络是无法寻址到的,这也意味着外部网络无法直接通过Container-IP访问到容器,如果容器不希望外部能够范文到可以通过映射容器端口到宿主主机(端口映射), 即docker run创建容器时候通过-p或-P参数来启用,访问容器的时候就通过[宿主机IP]:[容器端口]访问容器。

docker run -d --name gb -P soscscs/myapp:v1   
#随机映射端口(从32768开始)

docker run -d --name test2 -p 4888:80 hf123456789/nginx:huo  
#自定义映射端口

在这里插入图片描述
在这里插入图片描述
端口映射,底层原理实际是做了一个DNAT转换。

192.168.41.46:49154 映射到 172.17.0.2:80,192.168.41.46:48888 映射到 172.17.0.3:80。

Docker 的网络模式

  • Host:容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿王机的IP和端口。
  • container:创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。
  • None:该模式关闭了容器的网络功能。
  • Bridge:默认为该模式,此模式会为每一个容器分配、设置Ip等,并将容器连接到一个dockero虚拟网桥,通过docker0网桥以及iptables nat表配置与宿主机通信。
    安装docker时他会自动创建三个网络bridge(创建容器默认连接到此网络)none、host

查看docker网络列表

docker network ls 或 docker network list   

请添加图片描述
使用dicker run 创建容器时们可以使用net或–network选项指定容器的网络模式

host模式:使用–net=host指定

none模式:使用–net–none指定

container模式:使用–net=container:NAME_or_ID指定

bridge模式:使用–nrt+bridge指定,默认设置可省略

网络模式详解

host模式请添加图片描述

  • 相当于VMware 中的桥接模式,与宿主机在同一个网络中,但是没有独立IP地址
  • Docker 使用了Linux 的Namespace 技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace 隔离网络等。一个Network Namespace 提供了一份独立的网络环境,包括网卡,路由,iptable 规则等都与其他Network Namespace 隔离。一个Docker 容器一般会分配一个独立的Network Namespace
  • 但是如果启动容器的时候使用host 模式,那么这个容器将不会获得一个独立的Network Namespace ,而是和宿主机共用一个Network Namespace 。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口.此时容器不再拥有隔离的、独立的网络栈。不拥有所有端口资源

总结

  • 用的是宿主机的网络命名空间,所以他们的端口范围是共享的,相互之间是不能够重复的,ip地址用的是宿主机的IP地址没有独立IP地址
  • 容器用的是宿主机的IP地址,端口号用的是宿主机的端口范围,如果80号端口宿主机用了,容器就不会再用了,把容器暴露在宿主机当中

container模式
请添加图片描述

  • 这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP,端口范围等。可以在一定程度上节省网络资源,容器内部依然不会拥有所有端口。
  • 同样,两个容器除了网络方面,其他的如文件系统,进程列表等还是隔离的。
  • 两个容器的进程可以通过lo网卡设备通信

请添加图片描述
请添加图片描述
请添加图片描述
none模式
请添加图片描述

  • 使用none 模式,docker 容器有自己的network Namespace ,但是并不为Docker 容器进行任何网络配置。也就是说,这个Docker 容器没有网卡,ip, 路由等信息。
  • 这种网络模式下,容器只有lo 回环网络,没有其他网卡。
  • 这种类型没有办法联网,封闭的网络能很好的保证容器的安全性
  • 该容器将完全独立于网络,用户可以根据需要为容器添加网卡。此模式拥有所有端口。(none网络模式配置网络)
    bridge 模式
    请添加图片描述
  • 相当于Vmware中的 nat 模式,容器使用独立network Namespace,并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。
  • 当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。
  • 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。
  • Docker将veth pair 设备的一端放在新创建的容器中,并命名为eth0(容器的网卡),另一端放在主机中, 以veth*这样类似的名字命名,并将这个网络设备加入到docker0网桥中。可以通过 brctl show 命令查看。
  • 使用 docker run -p 时,docker实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL 查看。

自定义网络

ifcongfig
#直接使用bridge模式,是无法支持指定IP运行docker的,例如执行以下命令就会报错
 docker run -id --name test4 --network bridge --ip 172.17.0.10 centos7:test3 
/bin/bash


请添加图片描述

//创建自定义网络
#可以先自定义网络,再使用指定IP运行docker 
docker network create--subnet-172.18.0.0/16 -- opt"com.docker.network.bridge.name"="docker1" mynetwork

------------------

#docker1为执行ifconfig -a命令时,显示的网卡名,如果不使用--opt参数指定此名称,那你在使用ifconfig -a命令查看网络信息时,看到的是类似br-110eb56a0b22这样的名字,这显然不怎么好记。

#mynetwork 为执行 docker network list 命令时,显示的bridge网络模式名称。
------------------

docker run -itd --name test5 --network mynetwork --ip 172.18.0.10 nginx:latest /bin/bash
docker inspect test5 |grep IPAddress
#查看ip地址

请添加图片描述
请添加图片描述请添加图片描述请添加图片描述
请添加图片描述请添加图片描述

Docker容器网络生产经验

docker的网络建议和宿主机的IP"对照”

比如宿主机地址10.2.5.6,容器的地址就可以修改为172.5.6.x,这样方便在故障发生时,更容易定位故障节点位置。

daemon.json 配置介绍(键值对的格式)

 # daemon.json 配置介绍
 {
  "graph": "/data/docker",
  "storage-driver": "overlay2",
  "insecure-registries": ["registry.access.redhat.com", "quay.io"],
  "registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],
  "bip": "172.24.38.1/24",       #指定网桥的网段,这里不能写0,必须写1
  "exec-opts": ["native. cgroupdriver= systemd"],
  "live-restore": true
 }#配置项注意点:
 ● graph:该关键字未来将被弃用,可以采用"data-root" 替代。
 ● storage-driver:存储驱动,即分层文件系统。
 ● insecure-registries:不安全的docker registries, 即使用http协议推拉镜象。
 ● registry-mirrors:加速站点,一般可以使用阿里、网易云、docker中国 (https: //registry.docker-cn.com)的地址。
 ● bip:指定doccer bridge地址(不能以.0结尾),生产中建议采用172.xx.yy.1/24,其中xx. yy为宿主机ip后四位,方便定位问题。
 ● 若启动失败,查看/var/log/message 日志排错。
 ● live-restore:启用实时还原。
 默认情况下,当Docker守护程序终止时,它将关闭正在运行的容器。从Docker Engine 1.12开始,您可以配置守护程序,以便在守护程序不可用时容器仍在运行。此功能称为实时还原。实时还原选项有助于减少由于守护程序崩溃,计划内的停机或升级而导致的容器停机时间。
 ​
 ​
 #使用配置文件/etc/docker/daemon.json (没有时新建该文件)
 vim /etc/docker/daemon.json
 {
 " insecure-registries": ["192.168.10.7:666"],
 "registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],
 "live-restore": true
 }


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值