如果您想了解docker容器常用几种网络模型的相关知识,那么本文是一篇不可错过的文章,我们将对docker容器网络类型进行全面详尽的解释,并且为您提供关于#Centos7.4#Docker的4种网络模
如果您想了解docker 容器常用几种网络模型的相关知识,那么本文是一篇不可错过的文章,我们将对docker容器网络类型进行全面详尽的解释,并且为您提供关于#Centos7.4#Docker的4种网络模式、014docker四种网络模式区别、Docker (十四)-Docker 四种网络模式、docker - 管理容器常用命令的有价值的信息。
本文目录一览:- docker 容器常用几种网络模型(docker容器网络类型)
- #Centos7.4#Docker的4种网络模式
- 014docker四种网络模式区别
- Docker (十四)-Docker 四种网络模式
- docker - 管理容器常用命令
docker 容器常用几种网络模型(docker容器网络类型)
本文是一篇科普文章,讲下当前 docker 容器网络的几种模型。
Host IP 为 186.100.8.117, 容器网络为 172.17.0.0/16
一、 bridge 方式 (默认)
创建容器:(由于是默认设置,这里没指定网络 --net="bridge"。另外可以看到容器内创建了 eth0)
[root@localhost ~]# docker run -i -t mysql:latest /bin/bash
root@e2187aa35875:/usr/local/mysql# ip addr
1: lo: mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
75: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
inet 172.17.0.2/16 scope global eth0
valid_lft forever preferred_lft forever
inet6 fe80::42:acff:fe11:2/64 scope link
valid_lft forever preferred_lft forever
容器与 Host 网络是连通的:
root@e2187aa35875:/usr/local/mysql# ping 186.100.8.117
PING 186.100.8.117 (186.100.8.117): 48 data bytes
56 bytes from 186.100.8.117: icmp_seq=0 ttl=64 time=0.124 ms
eth0 实际上是 veth pair 的一端,另一端(vethb689485)连在 docker0 网桥上:
[root@localhost ~]# ethtool -S vethb689485
NIC statistics:
peer_ifindex: 75
[root@localhost ~]# brctl show
bridge name bridge id STP enabled interfaces
docker0 8000.56847afe9799 no vethb689485
通过 iptables 实现容器内访问外部网络:
[root@localhost ~]# iptables-save |grep 172.17.0.*
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 5000 -j ACCEPT
二、 none 方式
指定方法: --net="none" 可以看到,这样创建出来的容器完全没有网络:
[root@localhost ~]# docker run -i -t --net="none" mysql:latest /bin/bash
root@061364719a22:/usr/local/mysql# ip addr
1: lo: mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
root@061364719a22:/usr/local/mysql# ping 186.100.8.117
PING 186.100.8.117 (186.100.8.117): 48 data bytes
ping: sending packet: Network is unreachable
那这种方式,有什么用途呢? 这种方式将网络创建的责任完全交给用户,比如,nova-docker、pipework 都采用的这种方式。这种方式可以实现更加灵活复杂的网络。
三、 host 方式
指定方法:--net="host" 这种创建出来的容器,可以看到 host 上所有的网络设备。容器中,对这些设备有全部的访问权限。calico-node、calico-cni 采用这种方式。
因为这种方式有极高的访问权限,所以是不安全的。这种方式依赖于物理网卡,所以扩展性比较差。 如果在隔离良好的环境中(比如租户的虚拟机中)使用这种方式,问题不大。
四、 container 复用方式
指定方法: --net="container:name or id" kubernetes 的 pod 网络模型本质上应用此方式。创建一个默认的 pause 容器,然后通过 cni 创建其网络;同一 pod 内的其他容器复用 pause 的网络。
如下例子可以看出来,两者的网络完全相同。
[root@localhost ~]# docker run -i -t mysql:latest /bin/bash
root@02aac28b9234:/usr/local/mysql# ip addr
1: lo: mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
77: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
inet 172.17.0.3/16 scope global eth0
valid_lft forever preferred_lft forever
inet6 fe80::42:acff:fe11:3/64 scope link
valid_lft forever preferred_lft forever
[root@localhost ~]# docker run -i -t --net="container:02aac28b9234" mysql:latest /bin/bash
root@02aac28b9234:/usr/local/mysql# ip addr
1: lo: mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
77: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
inet 172.17.0.3/16 scope global eth0
valid_lft forever preferred_lft forever
inet6 fe80::42:acff:fe11:3/64 scope link
valid_lft forever preferred_lft forever
五、 组合:veth pair + 路由 calico 的网络模型是典型的三层网络模型,和二层 “bridge 模式” 有相似之处:veth pair 的一端挂在容器的 namespace 里,另一端没挂到 bridge 上,而是挂到主机侧的网络空间内。
主机侧的 veth pair,通过路由将进出的数据包转发到物理网卡或其他容器的 vethpair 上。容器侧的 vethpair,采用 arp 代理和指定虚拟网关的模式,将数据包从此端进出。(本文不做重点讲解)
#Centos7.4#Docker的4种网络模式
我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式:
· host模式,使用--net=host指定。
· container模式,使用--net=container:NAME_or_ID指定。
· none模式,使用--net=none指定。
· bridge模式,使用--net=bridge指定,默认设置。
下面分别介绍一下Docker的各个网络模式。
1 host模式
众所周知,Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptable规则等都与其他的Network Namespace隔离。一个Docker容器一般会分配一个独立的Network Namespace。但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。
例如,我们在10.10.101.105/24的机器上用host模式启动一个含有web应用的Docker容器,监听tcp80端口。当我们在容器中执行任何类似ifconfig命令查看网络环境时,看到的都是宿主机上的信息。而外界访问容器中的应用,则直接使用10.10.101.105:80即可,不用任何NAT转换,就如直接跑在宿主机中一样。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。
公司案例:需要用到host模式使iPOS系统30多个模块的docker容器互通(即不同主机的containers通过宿主机{内网ip:端口}实现服务互相访问和调用)
2 container模式
在理解了host模式后,这个模式也就好理解了。这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。
3 none模式
这个模式和前两个不同。在这种模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。
4 bridge模式
bridge模式是Docker默认的网络设置,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的Docker容器连接到一个虚拟网桥上。下面着重介绍一下此模式。
4.1 bridge模式的拓扑
当Docker server启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。接下来就要为容器分配IP了,Docker会从RFC1918所定义的私有IP网段中,选择一个和宿主机不同的IP地址和子网分配给docker0,连接到docker0的容器就从这个子网中选择一个未占用的IP使用。如一般Docker会使用172.17.0.0/16这个网段,并将172.17.42.1/16分配给docker0网桥(在主机上使用ifconfig命令是可以看到docker0的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)。单机环境下的网络拓扑如下,主机地址为10.10.101.105/24。
Docker完成以上网络配置的过程大致是这样的:
1. 在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。
2. Docker将veth pair设备的一端放在新创建的容器中,并命名为eth0。另一端放在主机中,以veth65f9这样类似的名字命名,并将这个网络设备加入到docker0网桥中,可以通过brctl show命令查看。
3. 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。
网络拓扑介绍完后,接着介绍一下bridge模式下容器是如何通信的。
4.2 bridge模式下容器的通信
在bridge模式下,连在同一网桥上的容器可以相互通信(若出于安全考虑,也可以禁止它们之间通信,方法是在DOCKER_OPTS变量中设置--icc=false,这样只有使用--link才能使两个容器通信)。
容器也可以与外部通信,我们看一下主机上的Iptable规则,可以看到这么一条
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
这条规则会将源地址为172.17.0.0/16的包(也就是从Docker容器产生的包),并且不是从docker0网卡发出的,进行源地址转换,转换成主机网卡的地址。这么说可能不太好理解,举一个例子说明一下。假设主机有一块网卡为eth0,IP地址为10.10.101.105/24,网关为10.10.101.254。从主机上一个IP为172.17.0.1/16的容器中ping百度(180.76.3.151)。IP包首先从容器发往自己的默认网关docker0,包到达docker0后,也就到达了主机上。然后会查询主机的路由表,发现包应该从主机的eth0发往主机的网关10.10.105.254/24。接着包会转发给eth0,并从eth0发出去(主机的ip_forward转发应该已经打开)。这时候,上面的Iptable规则就会起作用,对包做SNAT转换,将源地址换为eth0的地址。这样,在外界看来,这个包就是从10.10.101.105上发出来的,Docker容器对外是不可见的。
那么,外面的机器是如何访问Docker容器的服务呢?我们首先用下面命令创建一个含有web应用的容器,将容器的80端口映射到主机的80端口。
docker run -d --name web -p 80:80 fmzhen/simpleweb
然后查看Iptable规则的变化,发现多了这样一条规则:
-A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.17.0.5:80
此条规则就是对主机eth0收到的目的端口为80的tcp流量进行DNAT转换,将流量发往172.17.0.5:80,也就是我们上面创建的Docker容器。所以,外界只需访问10.10.101.105:80就可以访问到容器中得服务。
除此之外,我们还可以自定义Docker使用的IP地址、DNS等信息,甚至使用自己定义的网桥,但是其工作方式还是一样的。
参考连接:
https://www.cnblogs.com/gispathfinder/p/5871043.html
http://wiki.jikexueyuan.com/project/docker-technology-and-combat/yaml_file.html
014docker四种网络模式区别
Docker 四种网络模式
四种网络模式摘自 Docker 网络详解及 pipework 源码解读与实践
docker run 创建 Docker 容器时,可以用 --net 选项指定容器的网络模式,Docker 有以下 4 种网络模式:
host 模式,使用 --net=host 指定。 container 模式,使用 --net=container:NAMEorID 指定。 none 模式,使用 --net=none 指定。 bridge 模式,使用 --net=bridge 指定,默认设置。
host 模式
如果启动容器的时候使用 host 模式,那么这个容器将不会获得一个独立的 Network Namespace,而是和宿主机共用一个 Network Namespace。容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。
例如,我们在 10.10.101.105/24 的机器上用 host 模式启动一个含有 web 应用的 Docker 容器,监听 tcp 80 端口。当我们在容器中执行任何类似 ifconfig 命令查看网络环境时,看到的都是宿主机上的信息。而外界访问容器中的应用,则直接使用 10.10.101.105:80 即可,不用任何 NAT 转换,就如直接跑在宿主机中一样。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。
container 模式
这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。
none模式
这个模式和前两个不同。在这种模式下,Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。需要我们自己为 Docker 容器添加网卡、配置 IP 等。
bridge模式
bridge 模式是 Docker 默认的网络设置,此模式会为每一个容器分配 Network Namespace、设置 IP 等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。当 Docker server 启动时,会在主机上创建一个名为 docker0 的虚拟网桥,此主机上启动的 Docker 容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。接下来就要为容器分配 IP 了,Docker 会从 RFC1918 所定义的私有 IP 网段中,选择一个和宿主机不同的IP地址和子网分配给 docker0,连接到 docker0 的容器就从这个子网中选择一个未占用的 IP 使用。如一般 Docker 会使用 172.17.0.0/16 这个网段,并将 172.17.42.1/16 分配给 docker0 网桥(在主机上使用 ifconfig 命令是可以看到 docker0 的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)
Docker (十四)-Docker 四种网络模式
Docker 安装时会自动在 host 上创建三个网络,我们可用 docker network ls
命令查看:
- none 模式,使用 --net=none 指定,该模式关闭了容器的网络功能。
- host 模式,使用 --net=host 指定,容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。
- bridge 模式,使用 --net=bridge 指定,默认设置 ,此模式会为每一个容器分配、设置 IP 等,并将容器连接到一个 docker0 虚拟网桥,通过 docker0 网桥以及 Iptables nat 表配置与宿主机通信。
- container 模式,使用 --net=container:NAME_or_ID 指定,创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围。
none 网络
只能访问本地网络,没有外网。挂在这个网络下的容器除了 lo,没有其他任何网卡。容器创建时,可以通过 --network=none
指定使用 none 网络。
host 网络
连接到 host 网络的容器共享 Docker host 的网络栈,容器的网络配置与 host 完全一样。可以通过 --network=host
指定使用 host 网络。
直接使用 Docker host 的网络最大的好处就是性能,如果容器对网络传输效率有较高要求,则可以选择 host 网络。当然不便之处就是牺牲一些灵活性,比如要考虑端口冲突问题,Docker host 上已经使用的端口就不能再用了。
Docker host 的另一个用途是让容器可以直接配置 host 网路。比如某些跨 host 的网络解决方案,其本身也是以容器方式运行的,这些方案需要对网络进行配置,比如管理 iptables。
bridge 网络
Docker 安装时会创建一个 命名为 docker0
的 linux bridge。如果不指定 --network
,创建的容器默认都会挂到 docker0
上
brctl show #查看 bridge 网络 yum install bridge-utils
docker network inspect bridge #查看 bridge 网络的详细信息
当前 docker0 上没有任何其他网络设备,我们创建一个容器看看有什么变化。
一个新的网络接口 veth28c57df
被挂到了 docker0
上,veth28c57df
就是新创建容器的虚拟网卡。
下面看一下容器的网络配置。
容器有一个网卡 eth0@if34
。大家可能会问了,为什么不是 veth28c57df
呢?
实际上 eth0@if34
和 veth28c57df
是一对 veth pair。veth pair 是一种成对出现的特殊网络设备,可以把它们想象成由一根虚拟网线连接起来的一对网卡,网卡的一头(eth0@if34
)在容器中,另一头(veth28c57df
)挂在网桥 docker0
上,其效果就是将 eth0@if34
也挂在了 docker0
上。
我们还看到 eth0@if34
已经配置了 IP 172.17.0.2
,为什么是这个网段呢?让我们通过 docker network inspect bridge
看一下 bridge 网络的配置信息:
原来 bridge 网络配置的 subnet 就是 172.17.0.0/16,并且网关是 172.17.0.1。这个网关在哪儿呢?大概你已经猜出来了,就是 docker0。
当前容器网络拓扑结构如图所示:
容器创建时,docker 会自动从 172.17.0.0/16 中分配一个 IP,这里 16 位的掩码保证有足够多的 IP 可以供容器使用。
other container 网络
$ docker run -it --name feiyu-con --net=container:feiyu busybox sh
除了 none, host, bridge 这三个自动创建的网络,用户也可以根据业务需要创建 user-defined 网络。
user-defined 网络
Docker 提供三种 user-defined 网络驱动:bridge, overlay 和 macvlan。overlay 和 macvlan 用于创建跨主机的网络。
我们可通过 bridge 驱动创建类似前面默认的 bridge 网络,例如:
查看一下当前 host 的网络结构变化:
新增了一个网桥 br-eaed97dc9a77
,这里 eaed97dc9a77
正好新建 bridge 网络 my_net
的短 id。执行 docker network inspect
查看一下 my_net
的配置信息:
这里 172.18.0.0/16 是 Docker 自动分配的 IP 网段。
我们可以自己指定 IP 网段吗?
答案是:可以。
只需在创建网段时指定 --subnet
和 --gateway
参数:
这里我们创建了新的 bridge 网络 my_net2
,网段为 172.22.16.0/24,网关为 172.22.16.1。与前面一样,网关在 my_net2
对应的网桥 br-5d863e9f78b6
上:
容器要使用新的网络,需要在启动时通过 --network
指定:
容器分配到的 IP 为 172.22.16.2。
到目前为止,容器的 IP 都是 docker 自动从 subnet 中分配,我们能否指定一个静态 IP 呢?
答案是:可以,通过 --ip
指定。
注:只有使用 --subnet
创建的网络才能指定静态 IP。
my_net
创建时没有指定 --subnet
,如果指定静态 IP 报错如下:
好了,我们来看看当前 docker host 的网络拓扑结构。
通过前面小节的实践,当前 docker host 的网络拓扑结构如下图所示,今天我们将讨论这几个容器之间的连通性。
两个 busybox 容器都挂在 my_net2 上,应该能够互通,我们验证一下:
可见同一网络中的容器、网关之间都是可以通信的。
my_net2
与默认 bridge 网络能通信吗?
从拓扑图可知,两个网络属于不同的网桥,应该不能通信,我们通过实验验证一下,让 busybox 容器 ping httpd 容器:
确实 ping 不通,符合预期。
“等等!不同的网络如果加上路由应该就可以通信了吧?” 我已经听到有读者在建议了。
这是一个非常非常好的想法。
确实,如果 host 上对每个网络的都有一条路由,同时操作系统上打开了 ip forwarding,host 就成了一个路由器,挂接在不同网桥上的网络就能够相互通信。下面我们来看看 docker host 满不满足这些条件呢?
ip r
查看 host 上的路由表:
# ip r
......
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
172.22.16.0/24 dev br-5d863e9f78b6 proto kernel scope link src 172.22.16.1
......
172.17.0.0/16 和 172.22.16.0/24 两个网络的路由都定义好了。再看看 ip forwarding:
# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
ip forwarding 也已经启用了。
条件都满足,为什么不能通行呢?
我们还得看看 iptables:
# iptables-save
......
-A DOCKER-ISOLATION -i br-5d863e9f78b6 -o docker0 -j DROP
-A DOCKER-ISOLATION -i docker0 -o br-5d863e9f78b6 -j DROP
......
原因就在这里了:iptables DROP 掉了网桥 docker0 与 br-5d863e9f78b6 之间双向的流量。
从规则的命名 DOCKER-ISOLATION
可知 docker 在设计上就是要隔离不同的 netwrok。
那么接下来的问题是:怎样才能让 busybox 与 httpd 通信呢?
答案是:为 httpd 容器添加一块 net_my2 的网卡。这个可以通过 docker network connect
命令实现。
我们在 httpd 容器中查看一下网络配置:
容器中增加了一个网卡 eth1,分配了 my_net2 的 IP 172.22.16.3。现在 busybox 应该能够访问 httpd 了,验证一下:
busybox 能够 ping 到 httpd,并且可以访问 httpd 的 web 服务。当前网络结构如图所示:
容器之间可通过 IP,Docker DNS Server 或 joined 容器三种方式通信
IP 通信
从上一节的例子可以得出这样一个结论:两个容器要能通信,必须要有属于同一个网络的网卡。
满足这个条件后,容器就可以通过 IP 交互了。具体做法是在容器创建时通过 --network
指定相应的网络,或者通过 docker network connect
将现有容器加入到指定网络。可参考上一节 httpd 和 busybox 的例子,这里不再赘述。
Docker DNS Server
通过 IP 访问容器虽然满足了通信的需求,但还是不够灵活。因为我们在部署应用之前可能无法确定 IP,部署之后再指定要访问的 IP 会比较麻烦。对于这个问题,可以通过 docker 自带的 DNS 服务解决。
从 Docker 1.10 版本开始,docker daemon 实现了一个内嵌的 DNS server,使容器可以直接通过 “容器名” 通信。方法很简单,只要在启动时用 --name
为容器命名就可以了。
下面启动两个容器 bbox1 和 bbox2:
docker run -it --network=my_net2 --name=bbox1 busybox
docker run -it --network=my_net2 --name=bbox2 busybox
然后,bbox2 就可以直接 ping 到 bbox1 了:
使用 docker DNS 有个限制:只能在 user-defined 网络中使用。也就是说,默认的 bridge 网络是无法使用 DNS 的。下面验证一下:
创建 bbox3 和 bbox4,均连接到 bridge 网络。
docker run -it --name=bbox3 busybox
docker run -it --name=bbox4 busybox
bbox4 无法 ping 到 bbox3。
joined 容器
joined 容器是另一种实现容器间通信的方式。
joined 容器非常特别,它可以使两个或多个容器共享一个网络栈,共享网卡和配置信息,joined 容器之间可以通过 127.0.0.1 直接通信。请看下面的例子:
先创建一个 httpd 容器,名字为 web1。
docker run -d -it --name=web1 httpd 然后创建 busybox 容器并通过 --network=container:web1
指定 jointed 容器为 web1:
请注意 busybox 容器中的网络配置信息,下面我们查看一下 web1 的网络:
看!busybox 和 web1 的网卡 mac 地址与 IP 完全一样,它们共享了相同的网络栈。busybox 可以直接用 127.0.0.1 访问 web1 的 http 服务。
joined 容器非常适合以下场景:
-
不同容器中的程序希望通过 loopback 高效快速地通信,比如 web server 与 app server。
-
希望监控其他容器的网络流量,比如运行在独立容器中的网络监控程序。
docker - 管理容器常用命令
1. docker - 管理容器常用命令
2. docker 管理容器常用命令
1) docker ps 显示当前正在运行的容器
[root@test-1 ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
b8d17f7ad25b nginx "nginx -g ''daemon of…" 17 hours ago Up 2 seconds 0.0.0.0:1024->80/tcp web1
2)docker ps -a 列出显示当前所有的容器
[root@test-1 ~]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
ed5d8dd47007 nginx "nginx -g ''daemon of…" 16 hours ago Exited (255) 20 minutes ago 80/tcp nginx04
b83680909f3b nginx "nginx -g ''daemon of…" 16 hours ago Exited (255) 20 minutes ago 80/tcp nginx03
b8d17f7ad25b nginx "nginx -g ''daemon of…" 17 hours ago Up 2 minutes 0.0.0.0:1024->80/tcp web1
3) docker inspect 显示容器的详细信息
[root@test-1 ~]# docker inspect web1
[
{
"Id": "b8d17f7ad25b4c845c03c0e7b1f17292a8f6c9de3872d80ca75c92d65c42abda",
"Created": "2018-11-21T10:03:59.368467176Z",
"Path": "nginx",
"Args": [
"-g",
"daemon off;"
],
.............................................省略不显示
"NetworkID": "0833826bf94be3d2d9d25b8c07b5a718545e964ba9528c2033f6358ec2488b47",
"EndpointID": "e3ef7e2c4a517bd7becbe7e07e9ecfe7584e7428e6b26753a233b4fb9b2d5c90",
"Gateway": "172.17.0.1",
"IPAddress": "172.17.0.2",
"IPPrefixLen": 16,
"IPv6Gateway": "",
"GlobalIPv6Address": "",
"GlobalIPv6PrefixLen": 0,
"MacAddress": "02:42:ac:11:00:02",
"DriverOpts": null
}
}
}
}
]
4)docker exec 进入一个容器
[root@test-1 ~]# docker exec -it web1 /bin/bash
root@b8d17f7ad25b:/# ls
bin boot dev etc home lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
5)docker commit 创建一个新镜像来自一个容器
1 [root@test-1 ~]# docker commit web1 nginx:web01
2 sha256:f5b0c5b2d6ddc0e6dba60cf3929b9ee8f1ca83627ee7513d6844dd2deed2efb0
3 [root@test-1 ~]# docker images
4 REPOSITORY TAG IMAGE ID CREATED SIZE
5 nginx web01 f5b0c5b2d6dd 6 seconds ago 109MB
6 nginx latest e81eb098537d 5 days ago 109MB
6)docker cp 拷贝文件或拷贝文件夹
1 [root@test-1 ~]# docker cp /usr/local/src/php-7.2.6.tar.gz web1:/
2 [root@test-1 ~]# docker exec -it web1 /bin/bash
3 root@b8d17f7ad25b:/# ls
4 1 2 3 4 bin boot dev etc home lib lib64 media mnt opt php-7.2.6.tar.gz proc root run sbin srv sys tmp usr var
7)docker logs 查看日志
[root@test-1 ~]# docker logs web1
[root@test-1 ~]# docker logs b8d17f7ad25b
8)docker port 列出指定容器的端口映射
[root@test-1 ~]# docker port web1
80/tcp -> 0.0.0.0:1024
9)docker top 查看容器中有哪些进程
1 [root@test-1 ~]# docker top web1
2 UID PID PPID C STIME TTY TIME CMD
3 root 1648 1630 0 21:52 pts/0 00:00:00 nginx: master process nginx -g daemon off;
4 101 1686 1648 0 21:52 pts/0 00:00:00 nginx: worker process
10)docker stats 显示容器资源使用统计
1 [root@test-1 ~]# docker stats web1
2
3 CONTAINER ID NAME CPU % MEM USAGE / LIMIT MEM % NET I/O BLOCK I/O PIDS
4 b8d17f7ad25b web1 0.01% 1.367MiB / 1.779GiB 0.08% 0B / 0B 19.2MB / 8.19kB 2
11)docekr stop 和 start 启动 / 停止一个或多个容器
1 [root@test-1 ~]# docker stop web1
2 [root@test-1 ~]# docker ps -a
3 CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
4 b8d17f7ad25b nginx "nginx -g ''daemon of…" 18 hours ago Exited (0) 12 seconds ago web1
5 [root@test-1 ~]# docker start web1
6 web1
7 [root@test-1 ~]# docker ps
8 CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
9 b8d17f7ad25b nginx "nginx -g ''daemon of…" 18 hours ago Up 5 seconds 0.0.0.0:1025->80/tcp web1
12)docker rm 删除容器
1 [root@test-1 ~]# docker ps -a
2 CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3 ed5d8dd47007 nginx "nginx -g ''daemon of…" 17 hours ago Exited (255) About an hour ago 80/tcp nginx04
4 b83680909f3b nginx "nginx -g ''daemon of…" 17 hours ago Exited (255) About an hour ago 80/tcp nginx03
5 b8d17f7ad25b nginx "nginx -g ''daemon of…" 18 hours ago Up 24 seconds 0.0.0.0:1025->80/tcp web1
6 [root@test-1 ~]# docker rm nginx03
7 nginx03
8 [root@test-1 ~]# docker ps -a
9 CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
10 ed5d8dd47007 nginx "nginx -g ''daemon of…" 17 hours ago Exited (255) About an hour ago 80/tcp nginx04
11 b8d17f7ad25b nginx "nginx -g ''daemon of…" 18 hours ago Up 40 seconds 0.0.0.0:1025->80/tcp web1
关于docker 容器常用几种网络模型和docker容器网络类型的介绍已经告一段落,感谢您的耐心阅读,如果想了解更多关于#Centos7.4#Docker的4种网络模式、014docker四种网络模式区别、Docker (十四)-Docker 四种网络模式、docker - 管理容器常用命令的相关信息,请在本站寻找。
本文标签: