GVKun编程网logo

docker 容器常用几种网络模型(docker容器网络类型)

11

如果您想了解docker容器常用几种网络模型的相关知识,那么本文是一篇不可错过的文章,我们将对docker容器网络类型进行全面详尽的解释,并且为您提供关于#Centos7.4#Docker的4种网络模

如果您想了解docker 容器常用几种网络模型的相关知识,那么本文是一篇不可错过的文章,我们将对docker容器网络类型进行全面详尽的解释,并且为您提供关于#Centos7.4#Docker的4种网络模式、014docker四种网络模式区别、Docker (十四)-Docker 四种网络模式、docker - 管理容器常用命令的有价值的信息。

本文目录一览:

docker 容器常用几种网络模型(docker容器网络类型)

docker 容器常用几种网络模型(docker容器网络类型)

本文是一篇科普文章,讲下当前 docker 容器网络的几种模型。

Host IP 为 186.100.8.117, 容器网络为 172.17.0.0/16

一、 bridge 方式 (默认)

创建容器:(由于是默认设置,这里没指定网络 --net="bridge"。另外可以看到容器内创建了 eth0)

[root@localhost ~]# docker run -i -t mysql:latest /bin/bash
root@e2187aa35875:/usr/local/mysql# ip addr
1: lo:  mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
75: eth0:  mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.2/16 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:acff:fe11:2/64 scope link
       valid_lft forever preferred_lft forever

容器与 Host 网络是连通的:

root@e2187aa35875:/usr/local/mysql# ping 186.100.8.117
PING 186.100.8.117 (186.100.8.117): 48 data bytes
56 bytes from 186.100.8.117: icmp_seq=0 ttl=64 time=0.124 ms

eth0 实际上是 veth pair 的一端,另一端(vethb689485)连在 docker0 网桥上:

[root@localhost ~]# ethtool -S vethb689485
NIC statistics:
     peer_ifindex: 75
[root@localhost ~]# brctl show
bridge name     bridge id               STP enabled     interfaces
docker0         8000.56847afe9799       no              vethb689485

通过 iptables 实现容器内访问外部网络:

[root@localhost ~]# iptables-save |grep 172.17.0.*
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 5000 -j ACCEPT

二、 none 方式

指定方法: --net="none" 可以看到,这样创建出来的容器完全没有网络:

[root@localhost ~]# docker run -i -t --net="none"  mysql:latest /bin/bash
root@061364719a22:/usr/local/mysql# ip addr
1: lo:  mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
 
root@061364719a22:/usr/local/mysql# ping 186.100.8.117
PING 186.100.8.117 (186.100.8.117): 48 data bytes
ping: sending packet: Network is unreachable

那这种方式,有什么用途呢? 这种方式将网络创建的责任完全交给用户,比如,nova-docker、pipework 都采用的这种方式。这种方式可以实现更加灵活复杂的网络。

三、 host 方式

指定方法:--net="host" 这种创建出来的容器,可以看到 host 上所有的网络设备。容器中,对这些设备有全部的访问权限。calico-node、calico-cni 采用这种方式。

因为这种方式有极高的访问权限,所以是不安全的。这种方式依赖于物理网卡,所以扩展性比较差。 如果在隔离良好的环境中(比如租户的虚拟机中)使用这种方式,问题不大。

四、 container 复用方式

指定方法: --net="container:name or id" kubernetes 的 pod 网络模型本质上应用此方式。创建一个默认的 pause 容器,然后通过 cni 创建其网络;同一 pod 内的其他容器复用 pause 的网络。

如下例子可以看出来,两者的网络完全相同。

[root@localhost ~]# docker run -i -t mysql:latest /bin/bash
root@02aac28b9234:/usr/local/mysql# ip addr
1: lo:  mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
77: eth0:  mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.3/16 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:acff:fe11:3/64 scope link
       valid_lft forever preferred_lft forever
[root@localhost ~]# docker run -i -t --net="container:02aac28b9234"  mysql:latest /bin/bash
root@02aac28b9234:/usr/local/mysql# ip addr
1: lo:  mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
77: eth0:  mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 02:42:ac:11:00:03 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.3/16 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:acff:fe11:3/64 scope link
       valid_lft forever preferred_lft forever    

五、 组合:veth pair + 路由 calico 的网络模型是典型的三层网络模型,和二层 “bridge 模式” 有相似之处:veth pair 的一端挂在容器的 namespace 里,另一端没挂到 bridge 上,而是挂到主机侧的网络空间内。

主机侧的 veth pair,通过路由将进出的数据包转发到物理网卡或其他容器的 vethpair 上。容器侧的 vethpair,采用 arp 代理和指定虚拟网关的模式,将数据包从此端进出。(本文不做重点讲解)

#Centos7.4#Docker的4种网络模式

#Centos7.4#Docker的4种网络模式

 

我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式:

· host模式,使用--net=host指定。

· container模式,使用--net=container:NAME_or_ID指定。

· none模式,使用--net=none指定。

· bridge模式,使用--net=bridge指定,默认设置。

下面分别介绍一下Docker的各个网络模式。

1 host模式

众所周知,Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptable规则等都与其他的Network Namespace隔离。一个Docker容器一般会分配一个独立的Network Namespace。但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。

例如,我们在10.10.101.105/24的机器上用host模式启动一个含有web应用的Docker容器,监听tcp80端口。当我们在容器中执行任何类似ifconfig命令查看网络环境时,看到的都是宿主机上的信息。而外界访问容器中的应用,则直接使用10.10.101.105:80即可,不用任何NAT转换,就如直接跑在宿主机中一样。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

公司案例:需要用到host模式使iPOS系统30多个模块的docker容器互通(即不同主机的containers通过宿主机{内网ip:端口}实现服务互相访问和调用

 

分享图片

 

 

2 container模式

在理解了host模式后,这个模式也就好理解了。这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。

 

3 none模式

这个模式和前两个不同。在这种模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

 

4 bridge模式

bridge模式是Docker默认的网络设置,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的Docker容器连接到一个虚拟网桥上。下面着重介绍一下此模式。

 

4.1 bridge模式的拓扑

当Docker server启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。接下来就要为容器分配IP了,Docker会从RFC1918所定义的私有IP网段中,选择一个和宿主机不同的IP地址和子网分配给docker0,连接到docker0的容器就从这个子网中选择一个未占用的IP使用。如一般Docker会使用172.17.0.0/16这个网段,并将172.17.42.1/16分配给docker0网桥(在主机上使用ifconfig命令是可以看到docker0的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)。单机环境下的网络拓扑如下,主机地址为10.10.101.105/24。

clip_image002

clip_image004

Docker完成以上网络配置的过程大致是这样的:

1. 在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。

 

2. Docker将veth pair设备的一端放在新创建的容器中,并命名为eth0。另一端放在主机中,以veth65f9这样类似的名字命名,并将这个网络设备加入到docker0网桥中,可以通过brctl show命令查看。

clip_image005

 

3. 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。

网络拓扑介绍完后,接着介绍一下bridge模式下容器是如何通信的。

 

4.2 bridge模式下容器的通信

在bridge模式下,连在同一网桥上的容器可以相互通信(若出于安全考虑,也可以禁止它们之间通信,方法是在DOCKER_OPTS变量中设置--icc=false,这样只有使用--link才能使两个容器通信)。

容器也可以与外部通信,我们看一下主机上的Iptable规则,可以看到这么一条

 

-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE

 

这条规则会将源地址为172.17.0.0/16的包(也就是从Docker容器产生的包),并且不是从docker0网卡发出的,进行源地址转换,转换成主机网卡的地址。这么说可能不太好理解,举一个例子说明一下。假设主机有一块网卡为eth0,IP地址为10.10.101.105/24,网关为10.10.101.254。从主机上一个IP为172.17.0.1/16的容器中ping百度(180.76.3.151)。IP包首先从容器发往自己的默认网关docker0,包到达docker0后,也就到达了主机上。然后会查询主机的路由表,发现包应该从主机的eth0发往主机的网关10.10.105.254/24。接着包会转发给eth0,并从eth0发出去(主机的ip_forward转发应该已经打开)。这时候,上面的Iptable规则就会起作用,对包做SNAT转换,将源地址换为eth0的地址。这样,在外界看来,这个包就是从10.10.101.105上发出来的,Docker容器对外是不可见的。

那么,外面的机器是如何访问Docker容器的服务呢?我们首先用下面命令创建一个含有web应用的容器,将容器的80端口映射到主机的80端口。

 

docker run -d --name web -p 80:80 fmzhen/simpleweb

 

然后查看Iptable规则的变化,发现多了这样一条规则:

 

-A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.17.0.5:80

 

此条规则就是对主机eth0收到的目的端口为80的tcp流量进行DNAT转换,将流量发往172.17.0.5:80,也就是我们上面创建的Docker容器。所以,外界只需访问10.10.101.105:80就可以访问到容器中得服务。

除此之外,我们还可以自定义Docker使用的IP地址、DNS等信息,甚至使用自己定义的网桥,但是其工作方式还是一样的。

 

 

参考连接:

https://www.cnblogs.com/gispathfinder/p/5871043.html

http://wiki.jikexueyuan.com/project/docker-technology-and-combat/yaml_file.html

014docker四种网络模式区别

014docker四种网络模式区别

Docker 四种网络模式

四种网络模式摘自 Docker 网络详解及 pipework 源码解读与实践

docker run 创建 Docker 容器时,可以用 --net 选项指定容器的网络模式,Docker 有以下 4 种网络模式:

host 模式,使用 --net=host 指定。
container 模式,使用 --net=container:NAMEorID 指定。
none 模式,使用 --net=none 指定。
bridge 模式,使用 --net=bridge 指定,默认设置。

host 模式

如果启动容器的时候使用 host 模式,那么这个容器将不会获得一个独立的 Network Namespace,而是和宿主机共用一个 Network Namespace。容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。

例如,我们在 10.10.101.105/24 的机器上用 host 模式启动一个含有 web 应用的 Docker 容器,监听 tcp 80 端口。当我们在容器中执行任何类似 ifconfig 命令查看网络环境时,看到的都是宿主机上的信息。而外界访问容器中的应用,则直接使用 10.10.101.105:80 即可,不用任何 NAT 转换,就如直接跑在宿主机中一样。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

container 模式
这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。

none模式
这个模式和前两个不同。在这种模式下,Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。需要我们自己为 Docker 容器添加网卡、配置 IP 等。

bridge模式
bridge 模式是 Docker 默认的网络设置,此模式会为每一个容器分配 Network Namespace、设置 IP 等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。当 Docker server 启动时,会在主机上创建一个名为 docker0 的虚拟网桥,此主机上启动的 Docker 容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。接下来就要为容器分配 IP 了,Docker 会从 RFC1918 所定义的私有 IP 网段中,选择一个和宿主机不同的IP地址和子网分配给 docker0,连接到 docker0 的容器就从这个子网中选择一个未占用的 IP 使用。如一般 Docker 会使用 172.17.0.0/16 这个网段,并将 172.17.42.1/16 分配给 docker0 网桥(在主机上使用 ifconfig 命令是可以看到 docker0 的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)

 

Docker (十四)-Docker 四种网络模式

Docker (十四)-Docker 四种网络模式

Docker 安装时会自动在 host 上创建三个网络,我们可用 docker network ls 命令查看:

146.png

  • none 模式,使用 --net=none 指定,该模式关闭了容器的网络功能。
  • host 模式,使用 --net=host 指定,容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。
  • bridge 模式,使用 --net=bridge 指定,默认设置 ,此模式会为每一个容器分配、设置 IP 等,并将容器连接到一个 docker0 虚拟网桥,通过 docker0 网桥以及 Iptables nat 表配置与宿主机通信。
  • container 模式,使用 --net=container:NAME_or_ID 指定,创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围。

none 网络

只能访问本地网络,没有外网。挂在这个网络下的容器除了 lo,没有其他任何网卡。容器创建时,可以通过 --network=none 指定使用 none 网络。

host 网络

连接到 host 网络的容器共享 Docker host 的网络栈,容器的网络配置与 host 完全一样。可以通过 --network=host 指定使用 host 网络。

直接使用 Docker host 的网络最大的好处就是性能,如果容器对网络传输效率有较高要求,则可以选择 host 网络。当然不便之处就是牺牲一些灵活性,比如要考虑端口冲突问题,Docker host 上已经使用的端口就不能再用了。

Docker host 的另一个用途是让容器可以直接配置 host 网路。比如某些跨 host 的网络解决方案,其本身也是以容器方式运行的,这些方案需要对网络进行配置,比如管理 iptables。

bridge 网络

Docker 安装时会创建一个 命名为 docker0 的 linux bridge。如果不指定 --network,创建的容器默认都会挂到 docker0 上

brctl show #查看 bridge 网络  yum install bridge-utils

docker network inspect bridge   #查看 bridge 网络的详细信息

149.png

当前 docker0 上没有任何其他网络设备,我们创建一个容器看看有什么变化。

一个新的网络接口 veth28c57df 被挂到了 docker0 上,veth28c57df 就是新创建容器的虚拟网卡。

下面看一下容器的网络配置。

容器有一个网卡 eth0@if34。大家可能会问了,为什么不是 veth28c57df 呢?

实际上 eth0@if34 和 veth28c57df 是一对 veth pair。veth pair 是一种成对出现的特殊网络设备,可以把它们想象成由一根虚拟网线连接起来的一对网卡,网卡的一头(eth0@if34)在容器中,另一头(veth28c57df)挂在网桥 docker0 上,其效果就是将 eth0@if34 也挂在了 docker0 上。

我们还看到 eth0@if34 已经配置了 IP 172.17.0.2,为什么是这个网段呢?让我们通过 docker network inspect bridge 看一下 bridge 网络的配置信息:

原来 bridge 网络配置的 subnet 就是 172.17.0.0/16,并且网关是 172.17.0.1。这个网关在哪儿呢?大概你已经猜出来了,就是 docker0。

当前容器网络拓扑结构如图所示:

容器创建时,docker 会自动从 172.17.0.0/16 中分配一个 IP,这里 16 位的掩码保证有足够多的 IP 可以供容器使用。

other container 网络

$ docker run -it --name feiyu-con --net=container:feiyu busybox sh

除了 none, host, bridge 这三个自动创建的网络,用户也可以根据业务需要创建 user-defined 网络。

user-defined 网络

Docker 提供三种 user-defined 网络驱动:bridge, overlay 和 macvlan。overlay 和 macvlan 用于创建跨主机的网络。

    我们可通过 bridge 驱动创建类似前面默认的 bridge 网络,例如:

155.png

    查看一下当前 host 的网络结构变化:

    新增了一个网桥 br-eaed97dc9a77,这里 eaed97dc9a77 正好新建 bridge 网络 my_net 的短 id。执行 docker network inspect 查看一下 my_net 的配置信息:

    这里 172.18.0.0/16 是 Docker 自动分配的 IP 网段。

    我们可以自己指定 IP 网段吗?
答案是:可以。

    只需在创建网段时指定 --subnet 和 --gateway 参数:

    这里我们创建了新的 bridge 网络 my_net2,网段为 172.22.16.0/24,网关为 172.22.16.1。与前面一样,网关在 my_net2 对应的网桥 br-5d863e9f78b6 上:

    容器要使用新的网络,需要在启动时通过 --network 指定:

    容器分配到的 IP 为 172.22.16.2。

    到目前为止,容器的 IP 都是 docker 自动从 subnet 中分配,我们能否指定一个静态 IP 呢?

    答案是:可以,通过 --ip 指定。

    注:只有使用 --subnet 创建的网络才能指定静态 IP

my_net 创建时没有指定 --subnet,如果指定静态 IP 报错如下:

    好了,我们来看看当前 docker host 的网络拓扑结构。


通过前面小节的实践,当前 docker host 的网络拓扑结构如下图所示,今天我们将讨论这几个容器之间的连通性。

163.png

两个 busybox 容器都挂在 my_net2 上,应该能够互通,我们验证一下:

可见同一网络中的容器、网关之间都是可以通信的。

my_net2 与默认 bridge 网络能通信吗?

从拓扑图可知,两个网络属于不同的网桥,应该不能通信,我们通过实验验证一下,让 busybox 容器 ping httpd 容器:

确实 ping 不通,符合预期。

“等等!不同的网络如果加上路由应该就可以通信了吧?” 我已经听到有读者在建议了。

这是一个非常非常好的想法。

确实,如果 host 上对每个网络的都有一条路由,同时操作系统上打开了 ip forwarding,host 就成了一个路由器,挂接在不同网桥上的网络就能够相互通信。下面我们来看看 docker host 满不满足这些条件呢?

ip r 查看 host 上的路由表:

# ip r

......

172.17.0.0/16 dev docker0  proto kernel  scope link  src 172.17.0.1

172.22.16.0/24 dev br-5d863e9f78b6  proto kernel  scope link  src 172.22.16.1

......

172.17.0.0/16 和 172.22.16.0/24 两个网络的路由都定义好了。再看看 ip forwarding:

# sysctl net.ipv4.ip_forward

net.ipv4.ip_forward = 1

ip forwarding 也已经启用了。

    条件都满足,为什么不能通行呢?

    我们还得看看 iptables:

# iptables-save

......

-A DOCKER-ISOLATION -i br-5d863e9f78b6 -o docker0 -j DROP

-A DOCKER-ISOLATION -i docker0 -o br-5d863e9f78b6 -j DROP

......

原因就在这里了:iptables DROP 掉了网桥 docker0 与 br-5d863e9f78b6 之间双向的流量

    从规则的命名 DOCKER-ISOLATION 可知 docker 在设计上就是要隔离不同的 netwrok。

    那么接下来的问题是:怎样才能让 busybox 与 httpd 通信呢?

    答案是:为 httpd 容器添加一块 net_my2 的网卡。这个可以通过 docker network connect 命令实现。

    我们在 httpd 容器中查看一下网络配置:

    容器中增加了一个网卡 eth1,分配了 my_net2 的 IP 172.22.16.3。现在 busybox 应该能够访问 httpd 了,验证一下:

busybox 能够 ping 到 httpd,并且可以访问 httpd 的 web 服务。当前网络结构如图所示:

容器之间可通过 IP,Docker DNS Server 或 joined 容器三种方式通信

 

IP 通信

 从上一节的例子可以得出这样一个结论:两个容器要能通信,必须要有属于同一个网络的网卡。

 满足这个条件后,容器就可以通过 IP 交互了。具体做法是在容器创建时通过 --network 指定相应的网络,或者通过 docker network connect 将现有容器加入到指定网络。可参考上一节 httpd 和 busybox 的例子,这里不再赘述。

 

Docker DNS Server

通过 IP 访问容器虽然满足了通信的需求,但还是不够灵活。因为我们在部署应用之前可能无法确定 IP,部署之后再指定要访问的 IP 会比较麻烦。对于这个问题,可以通过 docker 自带的 DNS 服务解决。

 从 Docker 1.10 版本开始,docker daemon 实现了一个内嵌的 DNS server,使容器可以直接通过 “容器名” 通信。方法很简单,只要在启动时用 --name 为容器命名就可以了。

 下面启动两个容器 bbox1 和 bbox2:

 docker run -it --network=my_net2 --name=bbox1 busybox

 docker run -it --network=my_net2 --name=bbox2 busybox

 然后,bbox2 就可以直接 ping 到 bbox1 了:

 

     使用 docker DNS 有个限制:只能在 user-defined 网络中使用。也就是说,默认的 bridge 网络是无法使用 DNS 的。下面验证一下:

     创建 bbox3 和 bbox4,均连接到 bridge 网络。

 docker run -it --name=bbox3 busybox

 docker run -it --name=bbox4 busybox

     bbox4 无法 ping 到 bbox3。

 171.png

 

joined 容器

 joined 容器是另一种实现容器间通信的方式。

 joined 容器非常特别,它可以使两个或多个容器共享一个网络栈,共享网卡和配置信息,joined 容器之间可以通过 127.0.0.1 直接通信。请看下面的例子:

     先创建一个 httpd 容器,名字为 web1。

docker run -d -it --name=web1 httpd 然后创建 busybox 容器并通过 --network=container:web1 指定 jointed 容器为 web1:

 

     请注意 busybox 容器中的网络配置信息,下面我们查看一下 web1 的网络:

 

     看!busybox 和 web1 的网卡 mac 地址与 IP 完全一样,它们共享了相同的网络栈。busybox 可以直接用 127.0.0.1 访问 web1 的 http 服务。

 

 

joined 容器非常适合以下场景:

  1.             不同容器中的程序希望通过 loopback 高效快速地通信,比如 web server 与 app server。        

  2.             希望监控其他容器的网络流量,比如运行在独立容器中的网络监控程序。        

docker - 管理容器常用命令

docker - 管理容器常用命令

1. docker - 管理容器常用命令

 2. docker 管理容器常用命令

  1)  docker ps 显示当前正在运行的容器

[root@test-1 ~]# docker ps
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                  NAMES
b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   17 hours ago        Up 2 seconds        0.0.0.0:1024->80/tcp   web1

 2)docker ps -a 列出显示当前所有的容器

[root@test-1 ~]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                        PORTS                  NAMES
ed5d8dd47007        nginx               "nginx -g ''daemon of…"   16 hours ago        Exited (255) 20 minutes ago   80/tcp                 nginx04
b83680909f3b        nginx               "nginx -g ''daemon of…"   16 hours ago        Exited (255) 20 minutes ago   80/tcp                 nginx03
b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   17 hours ago        Up 2 minutes                  0.0.0.0:1024->80/tcp   web1

3) docker inspect 显示容器的详细信息

[root@test-1 ~]# docker inspect web1
[
    {
        "Id": "b8d17f7ad25b4c845c03c0e7b1f17292a8f6c9de3872d80ca75c92d65c42abda",
        "Created": "2018-11-21T10:03:59.368467176Z",
        "Path": "nginx",
        "Args": [
            "-g",
            "daemon off;"
        ],
.............................................省略不显示
                    "NetworkID": "0833826bf94be3d2d9d25b8c07b5a718545e964ba9528c2033f6358ec2488b47",
                    "EndpointID": "e3ef7e2c4a517bd7becbe7e07e9ecfe7584e7428e6b26753a233b4fb9b2d5c90",
                    "Gateway": "172.17.0.1",
                    "IPAddress": "172.17.0.2",
                    "IPPrefixLen": 16,
                    "IPv6Gateway": "",
                    "GlobalIPv6Address": "",
                    "GlobalIPv6PrefixLen": 0,
                    "MacAddress": "02:42:ac:11:00:02",
                    "DriverOpts": null
                }
            }
        }
    }
]

4)docker exec 进入一个容器

[root@test-1 ~]# docker exec  -it web1 /bin/bash
root@b8d17f7ad25b:/# ls
bin  boot  dev	etc  home  lib	lib64  media  mnt  opt	proc  root  run  sbin  srv  sys  tmp  usr  var

 5)docker commit 创建一个新镜像来自一个容器

1 [root@test-1 ~]# docker commit web1 nginx:web01
2 sha256:f5b0c5b2d6ddc0e6dba60cf3929b9ee8f1ca83627ee7513d6844dd2deed2efb0
3 [root@test-1 ~]# docker images
4 REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
5 nginx               web01               f5b0c5b2d6dd        6 seconds ago       109MB
6 nginx               latest              e81eb098537d        5 days ago          109MB

6)docker cp 拷贝文件或拷贝文件夹

1 [root@test-1 ~]# docker cp /usr/local/src/php-7.2.6.tar.gz web1:/
2 [root@test-1 ~]# docker exec -it web1 /bin/bash
3 root@b8d17f7ad25b:/# ls
4 1  2  3  4  bin  boot  dev  etc  home  lib  lib64  media  mnt  opt  php-7.2.6.tar.gz  proc  root  run  sbin  srv  sys  tmp  usr  var

7)docker logs 查看日志

[root@test-1 ~]# docker logs web1
[root@test-1 ~]# docker logs b8d17f7ad25b

8)docker port 列出指定容器的端口映射

[root@test-1 ~]# docker port web1
80/tcp -> 0.0.0.0:1024

9)docker top 查看容器中有哪些进程

1 [root@test-1 ~]# docker top web1
2 UID                 PID                 PPID                C                   STIME               TTY                 TIME                CMD
3 root                1648                1630                0                   21:52               pts/0               00:00:00            nginx: master process nginx -g daemon off;
4 101                 1686                1648                0                   21:52               pts/0               00:00:00            nginx: worker process

10)docker stats 显示容器资源使用统计

1 [root@test-1 ~]# docker stats web1
2 
3 CONTAINER ID        NAME                CPU %               MEM USAGE / LIMIT     MEM %               NET I/O             BLOCK I/O           PIDS
4 b8d17f7ad25b        web1                0.01%               1.367MiB / 1.779GiB   0.08%               0B / 0B             19.2MB / 8.19kB     2

11)docekr stop 和 start 启动 / 停止一个或多个容器

1 [root@test-1 ~]# docker stop web1
2 [root@test-1 ~]# docker ps -a
3 CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                           PORTS               NAMES
4 b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   18 hours ago        Exited (0) 12 seconds ago                            web1
5 [root@test-1 ~]# docker start web1
6 web1
7 [root@test-1 ~]# docker ps 
8 CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                  NAMES
9 b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   18 hours ago        Up 5 seconds        0.0.0.0:1025->80/tcp   web1

12)docker rm 删除容器

 1 [root@test-1 ~]# docker ps -a
 2 CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                           PORTS                  NAMES
 3 ed5d8dd47007        nginx               "nginx -g ''daemon of…"   17 hours ago        Exited (255) About an hour ago   80/tcp                 nginx04
 4 b83680909f3b        nginx               "nginx -g ''daemon of…"   17 hours ago        Exited (255) About an hour ago   80/tcp                 nginx03
 5 b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   18 hours ago        Up 24 seconds                    0.0.0.0:1025->80/tcp   web1
 6 [root@test-1 ~]# docker rm nginx03
 7 nginx03
 8 [root@test-1 ~]# docker ps -a
 9 CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                           PORTS                  NAMES
10 ed5d8dd47007        nginx               "nginx -g ''daemon of…"   17 hours ago        Exited (255) About an hour ago   80/tcp                 nginx04
11 b8d17f7ad25b        nginx               "nginx -g ''daemon of…"   18 hours ago        Up 40 seconds                    0.0.0.0:1025->80/tcp   web1

 

关于docker 容器常用几种网络模型docker容器网络类型的介绍已经告一段落,感谢您的耐心阅读,如果想了解更多关于#Centos7.4#Docker的4种网络模式、014docker四种网络模式区别、Docker (十四)-Docker 四种网络模式、docker - 管理容器常用命令的相关信息,请在本站寻找。

本文标签: