文章目录
Docker 网络实现原理
Docker使用Linux桥接,在宿王机虚拟一个Docker容器网桥(dockero),pocker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为container-IP,同时Dock er网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。
Docker网析是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络是无法寻址到的,这也意味着外部网络无法直接通过Container-IP访问到容器,如果容器不希望外部能够范文到可以通过映射容器端口到宿主主机(端口映射), 即docker run创建容器时候通过-p或-P参数来启用,访问容器的时候就通过[宿主机IP]:[容器端口]访问容器。
docker run -d --name gb -P soscscs/myapp:v1
#随机映射端口(从32768开始)
docker run -d --name test2 -p 4888:80 hf123456789/nginx:huo
#自定义映射端口
端口映射,底层原理实际是做了一个DNAT转换。
192.168.41.46:49154 映射到 172.17.0.2:80,192.168.41.46:48888 映射到 172.17.0.3:80。
Docker 的网络模式
- Host:容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿王机的IP和端口。
- container:创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。
- None:该模式关闭了容器的网络功能。
- Bridge:默认为该模式,此模式会为每一个容器分配、设置Ip等,并将容器连接到一个dockero虚拟网桥,通过docker0网桥以及iptables nat表配置与宿主机通信。
安装docker时他会自动创建三个网络bridge(创建容器默认连接到此网络)none、host
查看docker网络列表
docker network ls 或 docker network list
使用dicker run 创建容器时们可以使用net或–network选项指定容器的网络模式
host模式:使用–net=host指定
none模式:使用–net–none指定
container模式:使用–net=container:NAME_or_ID指定
bridge模式:使用–nrt+bridge指定,默认设置可省略
网络模式详解
host模式
- 相当于VMware 中的桥接模式,与宿主机在同一个网络中,但是没有独立IP地址
- Docker 使用了Linux 的Namespace 技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace 隔离网络等。一个Network Namespace 提供了一份独立的网络环境,包括网卡,路由,iptable 规则等都与其他Network Namespace 隔离。一个Docker 容器一般会分配一个独立的Network Namespace
- 但是如果启动容器的时候使用host 模式,那么这个容器将不会获得一个独立的Network Namespace ,而是和宿主机共用一个Network Namespace 。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口.此时容器不再拥有隔离的、独立的网络栈。不拥有所有端口资源
总结
- 用的是宿主机的网络命名空间,所以他们的端口范围是共享的,相互之间是不能够重复的,ip地址用的是宿主机的IP地址没有独立IP地址
- 容器用的是宿主机的IP地址,端口号用的是宿主机的端口范围,如果80号端口宿主机用了,容器就不会再用了,把容器暴露在宿主机当中
container模式
- 这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP,端口范围等。可以在一定程度上节省网络资源,容器内部依然不会拥有所有端口。
- 同样,两个容器除了网络方面,其他的如文件系统,进程列表等还是隔离的。
- 两个容器的进程可以通过lo网卡设备通信
none模式
- 使用none 模式,docker 容器有自己的network Namespace ,但是并不为Docker 容器进行任何网络配置。也就是说,这个Docker 容器没有网卡,ip, 路由等信息。
- 这种网络模式下,容器只有lo 回环网络,没有其他网卡。
- 这种类型没有办法联网,封闭的网络能很好的保证容器的安全性
- 该容器将完全独立于网络,用户可以根据需要为容器添加网卡。此模式拥有所有端口。(none网络模式配置网络)
bridge 模式
- 相当于Vmware中的 nat 模式,容器使用独立network Namespace,并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。
- 当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。
- 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。
- Docker将veth pair 设备的一端放在新创建的容器中,并命名为eth0(容器的网卡),另一端放在主机中, 以veth*这样类似的名字命名,并将这个网络设备加入到docker0网桥中。可以通过 brctl show 命令查看。
- 使用 docker run -p 时,docker实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL 查看。
自定义网络
ifcongfig
#直接使用bridge模式,是无法支持指定IP运行docker的,例如执行以下命令就会报错
docker run -id --name test4 --network bridge --ip 172.17.0.10 centos7:test3
/bin/bash
//创建自定义网络
#可以先自定义网络,再使用指定IP运行docker
docker network create--subnet-172.18.0.0/16 -- opt"com.docker.network.bridge.name"="docker1" mynetwork
------------------
#docker1为执行ifconfig -a命令时,显示的网卡名,如果不使用--opt参数指定此名称,那你在使用ifconfig -a命令查看网络信息时,看到的是类似br-110eb56a0b22这样的名字,这显然不怎么好记。
#mynetwork 为执行 docker network list 命令时,显示的bridge网络模式名称。
------------------
docker run -itd --name test5 --network mynetwork --ip 172.18.0.10 nginx:latest /bin/bash
docker inspect test5 |grep IPAddress
#查看ip地址
Docker容器网络生产经验
docker的网络建议和宿主机的IP"对照”
比如宿主机地址10.2.5.6,容器的地址就可以修改为172.5.6.x,这样方便在故障发生时,更容易定位故障节点位置。
daemon.json 配置介绍(键值对的格式)
# daemon.json 配置介绍
{
"graph": "/data/docker",
"storage-driver": "overlay2",
"insecure-registries": ["registry.access.redhat.com", "quay.io"],
"registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],
"bip": "172.24.38.1/24", #指定网桥的网段,这里不能写0,必须写1
"exec-opts": ["native. cgroupdriver= systemd"],
"live-restore": true
}
#配置项注意点:
● graph:该关键字未来将被弃用,可以采用"data-root" 替代。
● storage-driver:存储驱动,即分层文件系统。
● insecure-registries:不安全的docker registries, 即使用http协议推拉镜象。
● registry-mirrors:加速站点,一般可以使用阿里、网易云、docker中国 (https: //registry.docker-cn.com)的地址。
● bip:指定doccer bridge地址(不能以.0结尾),生产中建议采用172.xx.yy.1/24,其中xx. yy为宿主机ip后四位,方便定位问题。
● 若启动失败,查看/var/log/message 日志排错。
● live-restore:启用实时还原。
默认情况下,当Docker守护程序终止时,它将关闭正在运行的容器。从Docker Engine 1.12开始,您可以配置守护程序,以便在守护程序不可用时容器仍在运行。此功能称为实时还原。实时还原选项有助于减少由于守护程序崩溃,计划内的停机或升级而导致的容器停机时间。
#使用配置文件/etc/docker/daemon.json (没有时新建该文件)
vim /etc/docker/daemon.json
{
" insecure-registries": ["192.168.10.7:666"],
"registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],
"live-restore": true
}