【云原生 | 16】Docker网络之NetWork网络隔离

简介: 每个容器启动时会创建一对虚拟网卡,一个网卡在容器内的虚拟空间内,一个在主机的docker网桥上,然后网卡一连接网卡二,网卡二连接网桥。其他容器的虚拟网卡也都连接到网桥(三层交换)上,就可以使不同的容器之间互相通信了

 作者简介:🏅云计算领域优质创作者🏅新星计划第三季python赛道TOP1🏅 阿里云ACE认证高级工程师🏅

✒️个人主页:小鹏linux

💊个人社区:小鹏linux(个人社区)欢迎您的加入!

目录

1. 进程隔离方式

2. NetWork网络隔离

2.1 传统虚拟化网络

2.2 容器级虚拟化

3. bridge网桥模式实验

3.1 bridge网桥模式实验原理

3.2 bridge网桥模式实验步骤

3.3 Docker NS 显示

3.4 firewalld 规则

👑👑👑结束语👑👑👑


网络

        联通性

                容器 与 容器间的通讯:veth Bridge

                容器与外部网络:SNAT

                外部网络与容器内部:DNAT

        隔离性

                NameSpace network

1. 进程隔离方式

image.gif

2. NetWork网络隔离

image.gif

netns 是在 linux 中提供网络虚拟化的一个项目,使用 netns 网络空间虚拟化可以在本地虚拟化出多个网络环境,目前 netns 在 lxc 容器中被用来为容器提供网络

使用 netns 创建的网络空间独立于当前系统的网络空间,其中的网络设备以及 iptables 规则等都是独立的,就好像进入了另外一个网络一样 .

2.1 传统虚拟化网络

image.gif

2.2 容器级虚拟化

image.gif

3. bridge网桥模式实验

3.1 bridge网桥模式实验原理

image.gif

每个容器启动时会创建一对虚拟网卡,一个网卡在容器内的虚拟空间内,一个在主机的docker网桥上,然后网卡一连接网卡二,网卡二连接网桥。其他容器的虚拟网卡也都连接到网桥(三层交换)上,就可以使不同的容器之间互相通信了。

3.2 bridge网桥模式实验步骤

[root@localhost ~]# ip netns add r1         # 创建虚拟网络空间,相当于分割出新的r1空间。
[root@localhost ~]# ip netns list         #可以查看到r1空间
[root@localhost ~]# ip link add veth1.1 type veth peer name veth1.2 #创建一对虚拟网络设备veth1.1和veth1.2
[root@localhost ~]# ip link set veth1.1 netns r1  #将veth1.1的虚拟网卡放入r1虚拟空间
[root@localhost ~]# ip netns exec r1 bash     #进入r1虚拟网络空间
[root@localhost ~]# ip link set veth1.1 name eth0 #更改网络名称
[root@localhost ~]# ip link set lo up       #启动本地回环接口,使其正常工作
[root@localhost ~]# ip link set eth0 up       #启动本地回环接口内的eth0虚拟网卡,使其正常工作
[root@localhost ~]# ip addr add 192.168.34.163/24 dev eth0  #设置ip地址
[root@localhost ~]# exit              #退出当前虚拟空间
[root@localhost ~]# ip netns add r2         # 再创建虚拟网络空间,相当于分割出新的r2空间。
[root@localhost ~]# ip link add veth2.1 type veth peer name veth2.2 #创建第二对虚拟网络设备veth2.1和veth2.2
[root@localhost ~]# ip link set veth2.1 netns r2  #将veth2.1的虚拟网卡放入r2虚拟空间
[root@localhost ~]# ip netns exec r2 bash     #进入r2虚拟网络空间
[root@localhost ~]# ip link set veth2.1 name eth0 #更改网络名称
[root@localhost ~]# ip link set lo up       #启动本地回环接口,使其正常工作
[root@localhost ~]# ip link set eth0 up       #启动本地回环接口内的eth0虚拟网卡,使其正常工作
[root@localhost ~]# ip addr add 192.168.34.164/24 dev eth0  #设置ip地址(两个虚拟空间的网卡必须同一网段)
[root@localhost ~]# exit              #退出当前虚拟空间
[root@localhost ~]# ip link add name br0 type bridge    #创建网桥br0
[root@localhost ~]# ip link set br0 up        #启动网桥br0
[root@localhost ~]# ip addr add 192.168.34.162/24 dev br0 #设置网桥ip
[root@localhost ~]# ip link set dev veth1.2  master br0 #将veth1.2虚拟网卡连接到网桥
[root@localhost ~]# ip link set dev veth2.2  master br0 #将veth2.2虚拟网卡连接到网桥
[root@localhost ~]# ip link set veth1.2 up        #启动虚拟网卡veth1.2
[root@localhost ~]# ip link set veth2.2 up        #启动虚拟网卡veth1.2

image.gif

互相ping一下查看网络是否连通

3.3 Docker NS 显示

docker inspect --format='{{.State.Pid}} ' $container_id     # 查看当前容器的名字空间 ID
mkdir /var/run/netns              # 创建目录,防止未创建
ln -s /proc/1234/ns/net /var/run/netns/1234     #在 /proc 目录(保存进程的所有相关信息)下,把对应的网络名字空间文件链接到 /var/run/netns 下面
ip netns show 
ip netns exec 1234 ifconfig eth0 172.16.0.10/16...    #查看或访问容器的名字空间

image.gif

3.4 firewalld 规则

iptables -t nat -A POSTROUTING -s 172.17.0.0/16 -o docker0 -j MASQUERADE  #容器访问外部网络
docker run -d -p 80:80 apache   #外部网络访问容器
iptables -t nat -A  PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
iptables -t nat -A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j  DNAT --to-destination 172.17.0.2:80

image.gif

👑👑👑结束语👑👑👑

为大家推荐一款刷题神奇 点击链接访问牛客网

各大互联网大厂面试真题。基础题库到进阶题库等各类面试题应有尽有!

牛客网面经合集,满足大厂面试技术深度,快速构建Java核心知识体系大厂面试官亲授,备战面试与技能提升,主要考点+主流场景+内功提升+真题解析

image.gif

目录
相关文章
|
14天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
56 2
|
12天前
|
运维 Cloud Native 虚拟化
一文吃透云原生 Docker 容器,建议收藏!
本文深入解析云原生Docker容器技术,涵盖容器与Docker的概念、优势、架构设计及应用场景等,建议收藏。关注【mikechen的互联网架构】,10年+BAT架构经验倾囊相授。
一文吃透云原生 Docker 容器,建议收藏!
|
2月前
|
Docker 容器
docker swarm启动服务并连接到网络
【10月更文挑战第16天】
27 5
|
2月前
|
调度 Docker 容器
docker swarm创建覆盖网络
【10月更文挑战第16天】
19 5
|
1月前
|
Kubernetes Cloud Native 开发者
云原生技术入门:Kubernetes和Docker的协作之旅
【10月更文挑战第22天】在数字化转型的浪潮中,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,引领读者步入云原生的世界,着重介绍Kubernetes和Docker如何携手打造弹性、可扩展的云环境。我们将从基础概念入手,逐步深入到它们在实际场景中的应用,以及如何简化部署和管理过程。文章不仅为初学者提供入门指南,还为有一定基础的开发者提供实践参考,共同探索云原生技术的无限可能。
42 3
|
16天前
|
Docker 容器
【赵渝强老师】Docker的None网络模式
Docker容器在网络方面实现了逻辑隔离,提供了四种网络模式:bridge、container、host和none。其中,none模式下容器具有独立的网络命名空间,但不包含任何网络配置,仅能通过Local Loopback网卡(localhost或127.0.0.1)进行通信。适用于不希望容器接收任何网络流量或运行无需网络连接的特殊服务。
|
16天前
|
Docker 容器
【赵渝强老师】Docker的Host网络模式
Docker容器在网络环境中是隔离的,可通过配置不同网络模式(如bridge、container、host和none)实现容器间或与宿主机的网络通信。其中,host模式使容器与宿主机共享同一网络命名空间,提高性能但牺牲了网络隔离性。
|
16天前
|
Kubernetes Docker 容器
【赵渝强老师】Docker的Container网络模式
Docker容器在网络环境中彼此隔离,但可通过配置不同网络模式实现容器间通信。其中,container模式使容器共享同一网络命名空间,通过localhost或127.0.0.1互相访问,提高传输效率。本文介绍了container模式的特点及具体示例。
|
16天前
|
Linux Docker 容器
【赵渝强老师】Docker的Bridge网络模式
本文介绍了Docker容器的网络隔离机制及其四种网络模式:bridge、container、host和none。重点讲解了默认的bridge模式,通过示例演示了如何创建自定义bridge网络并配置容器的网络信息。文中还附有相关图片和视频讲解,帮助读者更好地理解Docker网络的配置和使用方法。
下一篇
无影云桌面