docker的网络模式

简介:    在使用docker run命令创建Docker容器,可以用-net选项指定容器的网络模式,Docker的网络模式分为以下四种:    1.bridge模式:使用-net=bridege指定,默认模式,此模式会为每个容器分配一个name space和ip。

 

   在使用docker run命令创建Docker容器,可以用-net选项指定容器的网络模式,Docker的网络模式分为以下四种:

   1.bridge模式:使用-net=bridege指定,默认模式,此模式会为每个容器分配一个name space和ip。

   2.host模式:使用-net=host指定,使用宿主机的IP和端口,共用namespace。

   3. none模式:使用-net=none指定,有独立namespace,但需要手动加入ip和配置网卡。

   4.container模式:使用-net=container:NAMEor ID指定,和指定容器共享namespace,ip

一:bridge模式

        bridge模式是docker的默认网络模式。此模式会为每个容器分配一个name space和ip。并将一个主机上的容器连接到一个虚拟网桥上,当dacker server启动时,会在主机上创建一个docker0的虚拟网桥,

此主机上启动的容器都会连接到这个虚拟网桥,虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连接在一个二层网络中,接下来就为容器分配ip了,

Docker会从RFC1918所定义的私有IP网段中,选择一个和宿主机不同的IP地址和子网分配给docker0,连接到docker0的容器就从这个子网中选择一个未占用的IP使用。

如一般Docker会使用172.17.0.0/16这个网段,并将172.17.42.1/16分配给docker0网桥(在主机上使用ifconfig命令是可以看到docker0的,可以认为它是网桥的管理端口,在宿主机上作为一块虚拟网卡使用)。

具体操作: 
启动容器:(由于是默认设置,这里没指定网络–net =bridge,可以看到容器内创建了eth0) 

 

使用ping命令连接Host网络发现,容器与Host网络是连通的: 
这里写图片描述

Eth0实际上是veth pair的一端,另一端(veth 491226e)连接在docker0网桥上: 
这里写图片描述 
列出当前主机网桥: 
这里写图片描述

 

二: host模式

       如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。 

使用host模式启动容器: 
这里写图片描述 
使用host模式启动容器后可以发现,使用ip addr查看网络环境时,看到的都是宿主机上的信息。这种方式创建出来的容器,可以看到host上的所有网络设备。 
容器中,对这些设备有全部的访问权限。因此docker提示我们,这种方式是不安全的。如果在隔离良好的环境中(比如租户的虚拟机中)使用这种方式,问题不大。 

 

三: none模式

      在none模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。 
使用–net =none模式启动容器: 
这里写图片描述

 

四: container模式

       这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。 
使用–net =container模式启动容器: 
这里写图片描述 
这里写图片描述 
通过该例子可以看出来,两者的网络完全相同。 

 

目录
相关文章
|
9天前
|
Docker 容器
docker中默认桥接网络
【10月更文挑战第7天】
85 62
|
7天前
|
安全 定位技术 数据安全/隐私保护
|
4天前
|
存储 前端开发 JavaScript
链动模式融合排队免单:扩散用户裂变网络、提高复购
将链动2+1与排队免单结合的模式及链动3+1模式转化为可运行代码涉及多个技术领域,包括后端开发、前端开发、数据库设计等。本文提供了一个简化的技术框架,涵盖用户管理、订单处理、奖励计算、团队结构等核心功能,并提供了示例代码。同时,强调了安全性、测试与部署的重要性,以确保系统的稳定性和合规性。
|
9天前
|
Docker 容器
docker中创建自定义网络
【10月更文挑战第7天】
17 6
|
10天前
|
负载均衡 Linux 数据安全/隐私保护
docker中网络策略问题
【10月更文挑战第6天】
21 5
|
6天前
|
安全 网络安全 数据安全/隐私保护
Docker Swarm网络配置
【10月更文挑战第8天】
13 1
|
11天前
|
Docker 容器
docker中自定义网络
【10月更文挑战第5天】
12 3
|
11天前
|
负载均衡 Docker 容器
docker中的 网络隔离
【10月更文挑战第5天】
17 3
|
11天前
|
Docker 容器
docker中检查容器的网络模式
【10月更文挑战第5天】
21 1
|
12月前
|
Cloud Native 网络安全 数据安全/隐私保护
【云原生】Docker网络Overlay搭建Consul实现跨主机通信
【云原生】Docker网络Overlay搭建Consul实现跨主机通信
440 0