Docker 网络类型
Docker 网络类型
前言
a. 本文主要为 Docker的视频教程 笔记。
b. 环境为 CentOS 7.0 云服务器
c. 上一篇:docker-compose 的使用和负载均衡的初探
1. None:不为容器配置任何网络功能
创建容器时指定:--net=none,容器将无法访问网络
2. Bridge:Docker 的 NAT 网络模型 (默认)
启动一个容器,并查看其详细信息:
[root@VM_0_2_centos ~]# docker run -it -d centos_with_nettool
4861cdf313bcca909b3009a86c57867f78c83aaa134fb16d6b487d7f5bed3196
[root@VM_0_2_centos ~]# docker inspect 4861cdf313bcca909b300
......
"Networks": {
"bridge": {
"IPAMConfig": null,
"Links": null,
"Aliases": null,
"NetworkID": "cb843ba162ad6185bb3c646d4a80dbff14bd223893231dfe3c6a7c252f0132e5",
"EndpointID": "c8d5d5133d789058b89ea6294cb2448dcbf4d7bde2144a9c0206ae1eb3a3c230",
"Gateway": "172.17.0.1",
"IPAddress": "172.17.0.2",
"IPPrefixLen": 16,
"IPv6Gateway": "",
"GlobalIPv6Address": "",
"GlobalIPv6PrefixLen": 0,
"MacAddress": "02:42:ac:11:00:02",
"DriverOpts": null
}
}
......
可以看到 Docker 创建了一个网关地址为 172.17.0.1 的网络
查看所有网络,发现我们新建的容器使用的正是 bridge 类型的网络(ID 都为 cb843ba162ad6185bb3c6...):
[root@VM_0_2_centos ~]# docker network ls --no-trunc
NETWORK ID NAME DRIVER SCOPE
cb843ba162ad6185bb3c646d4a80dbff14bd223893231dfe3c6a7c252f0132e5 bridge bridge local
847bfe624f2b6db706b1d3527346c975537c4c9776ab1e22a1715613fbb458bf host host local
c4f5ad4d49d30b79d7f9e6ffda48522d0f405c18336a7d35114d6238d2c08bfa none null local
进入容器后,查看ip地址确实为 172.17.0.2,在容器中使用 ping 命令,可以 ping 通外网
[root@4861cdf313bc /]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.17.0.2 netmask 255.255.0.0 broadcast 172.17.255.255
ether 02:42:ac:11:00:02 txqueuelen 0 (Ethernet)
RX packets 2078 bytes 11123467 (10.6 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1368 bytes 92785 (90.6 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 1000 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
[root@4861cdf313bc /]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=2 ttl=110 time=41.9 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=110 time=41.8 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=110 time=41.5 ms
^C
--- 8.8.8.8 ping statistics ---
4 packets transmitted, 3 received, 25% packet loss, time 3003ms
rtt min/avg/max/mdev = 41.581/41.813/41.974/0.237 ms
在宿主机中查看网卡,发现 Docker 为我们创建了一块名为 docker0,地址为 172.0.0.1 的虚拟的网卡,以进行网络地址转换(NAT),因此容器可以访问外网。
[root@VM_0_2_centos ~]# ifconfig
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.17.0.1 netmask 255.255.0.0 broadcast 172.17.255.255
ether 02:42:12:a1:91:2f txqueuelen 0 (Ethernet)
RX packets 575067 bytes 46549887 (44.3 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 638280 bytes 2075407385 (1.9 GiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.21.0.2 netmask 255.255.240.0 broadcast 172.21.15.255
需要注意的是,Bridge 的网络和名为 docker0 的网卡没有因为容器的删除而被 Docker 删除,它们会一直存在。
3. Host:与宿主机共享 Network Namespace,性能最高
使用 --network=host 启动一个容器,并进入该容器:
[root@VM_0_2_centos ~]# docker run -it -d --network=host centos_with_nettool
e034bcabdad0ebdd13af8d91c0bab438bf4817788cb6e889aa0937078a3188b8
[root@VM_0_2_centos ~]# docker exec -it e034bcabdad0 /bin/bash
[root@VM_0_2_centos /]# hostname
VM_0_2_centos
[root@VM_0_2_centos /]#
可以看到此时容器的主机名和宿主机的主机名一致,网络也与宿主机的网络一致(ifconfig命令结果一致)。因此如果在 Bridge 模式时原镜像需要将端口映射到宿主机,在使用 Host 模式时无需再进行端口映射(同时也不能与宿主机已有端口冲突)。
4. Container:与另一个运行中的容器共享 Network Namespace,
先启动一个容器后,再使用 --network=container:<containerID> 启动另一个容器,并进入第二个容器:
[root@VM_0_2_centos ~]# docker run -it -d centos_with_nettool
ca5daf0d21d9fc9b0f8f9eeb687d47245b01dea8c63231cc3604ad801714ae88
[root@VM_0_2_centos ~]# docker run -it -d --network=container:ca5daf0d21d9fc9b0f8 centos_with_nettool
cf32c9b69f2aa51706b0cd23a4ac98657ecba60920c7dcb62f0751d435732974
分别进入两个容器中查看:
[root@ca5daf0d21d9 /]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.17.0.2 netmask 255.255.0.0 broadcast 172.17.255.255
ether 02:42:ac:11:00:02 txqueuelen 0 (Ethernet)
[root@cf32c9b69f2a /]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.17.0.2 netmask 255.255.0.0 broadcast 172.17.255.255
ether 02:42:ac:11:00:02 txqueuelen 0 (Ethernet)
二者的网络一致!
在宿主机查看两个容器的网络情况:
[root@VM_0_2_centos ~]# docker inspect ca5daf0d21d9fc9b0f8 | grep -i network
"NetworkMode": "default",
"NetworkSettings": {
"Networks": {
"NetworkID": "cb843ba162ad6185bb3c646d4a80dbff14bd223893231dfe3c6a7c252f0132e5",
[root@VM_0_2_centos ~]# docker inspect cf32c9b69f2aa51706b | grep -i network
"NetworkMode": "container:ca5daf0d21d9fc9b0f8f9eeb687d47245b01dea8c63231cc3604ad801714ae88",
"NetworkSettings": {
"Networks": {}
可以看到后来的容器完全使用第一个容器的网络,自身网络信息为空。
Docker 网络类型的更多相关文章
- docker网络类型访问原理
• bridge –net=bridge 默认网络,Docker启动后创建一个docker0网桥,默认创建的容器也是添加到这个网桥中. • host –net=host 容器不会获得一个独立的netw ...
- docker网络
docker网络 Docker 允许通过外部访问容器或容器互联的方式来提供网络服务. 端口映射允许外部访问容器 --link 容器互联 容器桥接网络 .通过--link容器通信,给test2添加一 ...
- 16.2,docker网络
Docker 允许通过外部访问容器或容器互联的方式来提供网络服务. 端口映射允许外部访问容器 --link 容器互联 容器桥接网络 .通过--link容器通信,给test2添加一个hosts解析记 ...
- 037.集群网络-Docker网络实现
一 Docker网络 1.1 Docker网络类型 标准的Docker支持以下4类网络模式: host模式:使用--net=host指定. container模式:使用--net=container: ...
- 五、docker网络
一.Docker 网络 docker网络主要是解决容器联网问题,也是我们使用容器中最重要的一个环节,如果容器没有网络则无法向网络中提供服务. 网络管理命令:docker network [root@z ...
- Docker:容器的四种网络类型 [十三]
一.None类型 简介:不为容器配置任何网络功能,--net=none 1.创建容器 docker run -it --network none busubox:latest 2.功能测试 [root ...
- docker单机网络类型
docker单机网络类型概述 Docker 安装时会自动在 host 上创建三种网络 分别为 bridge host none . 可用 docker network ls 命令查看 ...
- Docker的网络类型
四种网络类型: None:不为容器配置任何网络功能,--net=noneContainer:与另一个运行中的容器共享Network Namespace,--net=container:containe ...
- 理解Docker(5):Docker 网络
本系列文章将介绍 Docker的相关知识: (1)Docker 安装及基本用法 (2)Docker 镜像 (3)Docker 容器的隔离性 - 使用 Linux namespace 隔离容器的运行环境 ...
随机推荐
- Linux C中strcpy , strncpy , strlcpy 的区别
strcpy ,strncpy ,strlcpy的用法 好多人已经知道利用strncpy替代strcpy来防止缓冲区越界. 但是如果还要考虑运行效率的话,也许strlcpy是一个更好的方式. 1. s ...
- IDEA Maven快速创建JavaWeb项目
鉴于这是基本功,而且发现自己经常犯类似的错误,因此详细记录一下这个问题. 1.准备 以笔者的测试软件以及版本为准 IDEA 2020.3 Maven3.6.5 Tomcat 8.5 JDK1.8 2. ...
- Go连接到Linux服务器进行操作-执行shell命令&&上传文件
Go连接到Linux服务器进行操作 使用密码连接Linux服务器 package main import ( "fmt" "golang.org/x/crypto/ssh ...
- 【原创】一文彻底搞懂安卓WebView白名单校验
前言 近两年公司端侧发现的漏洞很大一部分都出在WebView白名单上,针对这类漏洞安全编码团队也组织过多次培训,但是这种漏洞还是屡见不鲜.下面本人就结合产品中容易出现问题的地方,用实例的方式来总结一下 ...
- Python - typing 模块 —— Callable
前言 typing 是在 python 3.5 才有的模块 前置学习 Python 类型提示:https://www.cnblogs.com/poloyy/p/15145380.html 常用类型提示 ...
- Nmap 常用命令及抓包分析
1.主机发现:主机发现也称为ping扫描,但是Nmap中主机发现的技术已经不是简单的采用ping工具发送简单的ICMP回声请求报文.用户完全可以通过使用列表扫描(-sL)或者通过关闭ping(-P0) ...
- SQL Server中的group by(分组)
参考网址: https://blog.csdn.net/tswc_byy/article/details/81909052 sql 查询不必需和聚合函数一起使用 ,通常来说一般是要和聚合函数一起使用来 ...
- c#创建windows服务入门教程实例
用c#中创建一个windows服务非常简单,与windows服务相关的类都在System.ServiceProcess命名空间下. 每个服务都需要继承自ServiceBase类,并重写相应的启动.暂停 ...
- ajax前后台通信验错
目录 默认contenType下 总结以下例证: 1.当为简单JSON时 ajax controller vo 2.当为复杂JSON的时候 ajax controller vo 结果 contentT ...
- 刷题-力扣-518. 零钱兑换 II
518. 零钱兑换 II 题目链接 来源:力扣(LeetCode) 链接:https://leetcode-cn.com/problems/coin-change-2/ 著作权归领扣网络所有.商业转载 ...