彻底透彻Docker常用网络模式及应用场景

简介: 彻底透彻Docker常用网络模式及应用场景

🍁 作者:知识浅谈,阿里云技术博主,CSDN签约讲师,后端领域优质创作者,热爱分享创作

💒 公众号:知识浅谈

📌 擅长领域:全栈工程师、爬虫、ACM算法

🔥 联系方式vx:zsqtcc

Docker常用网络模式应用场景,就是肝

🤞这次都给他拿下🤞

正菜来了⛳⛳⛳

🎈五种网络通信模式

  • bridge(默认)
  • host
  • container
  • none
  • 自定义(Macvlan)

🍮bridge模式

bridge模式是docker中默认的网络模式.

  1. 当docker进程启动的时候,会在主机上创建一个名为docker0的虚拟网桥,此主机启动的Docker容器会连接到这个docker0的网桥上,虚拟网桥的工作方式和物理交换机相似,这样主机上的所有容器就通过交换机连在了一个二层网络上。
  2. 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关,在主机上创建一堆虚拟网卡veth pair设备,veth pair是一种承兑出现的特殊网络设备,可以把他们想象成由一根虚拟网线连接起来的一对网卡,网卡的一头(eth0)在容器中,另一头(vethadb)挂在网桥docker0上。

    bridge模式是docker的默认网络模式,不写-network参数,就是bridge模式。可以通过-P或-p参数来指定端口映射。

🌰: docker run --name tomcat -d -p 8000:8080 tomcat

表示启动的tomcat容器内部的8080对应宿主机的8000端口

  1. 应用特点:隔离性好,会占用宿主机端口,只占用一个真实的IP,适用于大多数环境.

🍮host模式

如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的P和端口

🌰: docker run --name t2 --network=host -d tomcat

表示启动的tomcat容器内部和宿主机共用IP和端口,所以访问ip:8080的时候访问的就是tomcat容器中的.

应用特点:隔离性最差,只占用一个真实IP.会占用宿主机的端口,会出现端口冲突,性能最好.能确认所有容器端口不冲突且默认都需要对外暴露时使用.

🍮container模式

这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过o网卡设备通信。

/我这里共享的是host模式,

所以使用container模式,就是和host模式主机共享IP

  1. tomcat默认暴露的为8080端口,这里我利用bridge模式绑定80端口
    docker run --name tomcat -d -p 80:80 tomcat
  2. 第一次本地访问失败
curl localhost:80
返回 curl:(56)Recv failure:Connection reset by peer
  1. 将nginx通过容器模式绑定到tomcat容器,这样通过tomcat容器的80端口便可转发给nginx处理,因为nginx容器是host模式就是和tomcat容器共享ip和端口
    docker run -d --name nginx --net container:tomcat nginx
  2. 第二次本地访问成功
curl localhost:80
返回
<!DOCTYPE html>
<html>
<head>
.....

应用特点:隔离性好,只占用一个真是的ip,会占用容器的端口,性能差,开发网关应用的时候可以考虑,就是中间的这个tomcat作为网关的时候可以使用这个模式.

🍮none模式

在这种模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

docker run -it --net=none busybox

应用特点:一切全靠定义实现(基本不用).

🍮自定义模式

macvlan:容器占用的ip地址和虚拟机宿主机是同等层次的,就相当于同意路由器下的一台计算机.

Docker内置的Macvlan驱动(Windows上是Transparent)就是为此场景而生。通过为容器提供MAC和IP地址,让容器在物理网络上成为"一等公民"。因为无须端口映射或者额外桥接,可以直接通过主机接口(或者子接口)访问容器接口。但是,Macvlan的缺点是需要将主机网卡(NC)设置为混杂模式。(Promiscuous Mode),这在大部分公有云平台上是不允许的。所以Macvlan对于公司内部的数据中心网络来说很棒(假设公司网络组能接受NIC设置为混杂模式),但是Macvlan在公有云上并不可行。

Macvlan本身是linux kernel模块,其功能是允许在同一个物理网卡上配置多个MAC地址,即多个interface,每个interface可以配置自己的IP.macvlan本质上是一种网卡虚拟化技术。

docker network create -d macvlan
  --subnet=192.168.31.0/24\
  --ip-range=192.168.31.0/24\
  --gateway=192.168.31.1\
  -o parent=ens33\
  macvlan31

加入macvlan网络

docker run -itd --name tomcat-1 --ip=192.168.31.190–network macvlan31 tomcat

docker run -itd --name tomcat-2 --ip=192.168.31.191 --network macvlan31 tomcat

Macvlan的问题

  • 优点:独立P,维护方便,不占用主机端口号,使用容器默认端口
  • 优点:拥有稳定的P后,容器间跨主机通信成为可能,因为无论是物理机、虚拟机、容器都是物理网络的“一等公民”,容器间通信时直接指定P即可
  • 缺点:网络环境需要支持混杂模式,公有云不支持,不过都上公有云了,为什么不用直接用云供应商提供的容器服务呢?
  • 缺点:部分大规模应用集群,内网P地址是稀缺资源,例如阿里云、腾讯云,不适合使用Macvlan
  • 缺点:默认容器端口均对外暴露,需要在内网构建应用防火墙/网关决定哪些IP的哪些端口允许外界访问,哪些不允许
相关文章
|
9天前
|
Docker 容器
docker中默认桥接网络
【10月更文挑战第7天】
85 62
|
7天前
|
安全 定位技术 数据安全/隐私保护
|
4天前
|
存储 前端开发 JavaScript
链动模式融合排队免单:扩散用户裂变网络、提高复购
将链动2+1与排队免单结合的模式及链动3+1模式转化为可运行代码涉及多个技术领域,包括后端开发、前端开发、数据库设计等。本文提供了一个简化的技术框架,涵盖用户管理、订单处理、奖励计算、团队结构等核心功能,并提供了示例代码。同时,强调了安全性、测试与部署的重要性,以确保系统的稳定性和合规性。
|
9天前
|
Docker 容器
docker中创建自定义网络
【10月更文挑战第7天】
17 6
|
10天前
|
负载均衡 Linux 数据安全/隐私保护
docker中网络策略问题
【10月更文挑战第6天】
21 5
|
6天前
|
安全 网络安全 数据安全/隐私保护
Docker Swarm网络配置
【10月更文挑战第8天】
13 1
|
11天前
|
Docker 容器
docker中自定义网络
【10月更文挑战第5天】
12 3
|
11天前
|
负载均衡 Docker 容器
docker中的 网络隔离
【10月更文挑战第5天】
17 3
|
11天前
|
Docker 容器
docker中检查容器的网络模式
【10月更文挑战第5天】
21 1
|
12月前
|
Cloud Native 网络安全 数据安全/隐私保护
【云原生】Docker网络Overlay搭建Consul实现跨主机通信
【云原生】Docker网络Overlay搭建Consul实现跨主机通信
440 0