Docker网络互联原理和比较不同模式以及自定义网络的使用总结

简介: Docker网络互联原理和比较不同模式以及自定义网络的使用总结

正文


一、默认网络


Docker默认在安装好的时候就会自动创建三个网络,我们可以使用docker network ls看到如下的三个网络信息。


[root@wlidc ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7b4d6fb49586   bridge    bridge    local
b1c115e96419   host      host      local
a8fa01727801   none      null      local
  • none,指没有网络,如果容器启动的时候指定使用这个网络docker run -it --network=none imagename,那么就代表这是一个隔离的容器,不与外界进行交互。
  • host,指公用宿主机host的网络资源,容器的网络配置将和宿主机host一模一样,优点就是传输效率高,缺点就是容易和host造成端口冲突。
  • bridge,这是比较常用的网络,该网络中默认情况下host上会有一个docker0的虚拟网卡,如果在启动容器的时候不指定网络,那么默认就会新建一个虚拟网卡桥接在docker0上,容器中自己也会新建一个虚拟网卡,这两个虚拟网卡具有绑定关系,从而达到容器和宿主机的通信,以及和其它容器的通信,这种虚拟网卡的桥接技术被称为evth-pair技术。

我们可以通过命令docker network inspect bridge查看这个网络的一些配置信息。

[
    {
        "Name": "bridge",
        "Id": "7b4d6fb49586097cc1501f5a0c9515678503a633578b55b1664fd91080682b92",
        "Created": "2022-05-19T22:02:14.406518392Z",
        "Scope": "local",
        # 桥接模式
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": null,
            "Config": [
                {
                  # 子网范围172.17.0.0~172.17.255.255
                    "Subnet": "172.17.0.0/16",
                    # 网关地址,即docker0网卡的地址,它作为路由器转发容器之间的通信
                    "Gateway": "172.17.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        # 已经注册桥接的容器列表
        "Containers": {
          # 容器ID
            "e0fd741857a1bdc27b01de96c7009869b811a409b5a69ecac309c91a061d8b2c": {
                "Name": "tomcat1",
                "EndpointID": "0cff81bc0f30577547b0375a2ffb276d009d307fd00027c33ada88134dec9f69",
                "MacAddress": "02:42:ac:11:00:02",
                # 分配该容器的内部地址
                "IPv4Address": "172.17.0.2/16",
                "IPv6Address": ""
            }
        },
        "Options": {
            "com.docker.network.bridge.default_bridge": "true",
            "com.docker.network.bridge.enable_icc": "true",
            "com.docker.network.bridge.enable_ip_masquerade": "true",
            # 主机的地址
            "com.docker.network.bridge.host_binding_ipv4": "0.0.0.0",
            # 主机的网卡
            "com.docker.network.bridge.name": "docker0",
            "com.docker.network.driver.mtu": "1500"
        },
        "Labels": {}
    }
]

Docker桥接网络示意图

6a6d7112c8514259b87e0bb14ae5dc9d.webp.jpg


默认网络总结


总的来说,正是默认情况下我们使用了bridge桥接网络,使得host与容器之间的通信,以及容器与容器之间的通信都可以通过docker0作为路由器来进行转发。


Docker桥接网络示意图

在日常的生产环境中,docker0已经很少被使用了,因为它不支持使用容器服务名称进行通信,推荐使用自定义网络。


二、使用服务名


在上面网络的讲解中,我们知道了容器之间互相连通的原理,那么在host部署多个容器需要相互通信的时候,可以使用IP通信,但是问题是,容器的IP地址并不是固定的,每次重启后都有可能发生变更,使得维护成本变高,那么是否可以弃用IP,直接使用服务名进行通信呢?就像注册中心那样?


默认情况下,直接请求服务名肯定是不能通的,但是我们可以使用–link选项来为当前容器打通需要联系的其它容器。


[root@wlidc ~]# docker run -d -P --name tomcat01 tomcat
b610b3352558cd2db5a3155bcbff072fdf6b15e1a89be3c6266f931686f3125c
[root@wlidc ~]# docker run -d -P --link tomcat01 --name tomcat02 tomcat
ccb34a4cd1904f1075af874795b9c392e19ccdfca99c3d45ef0155967c785a04

此时tomcat02可以使用tomcat01的服务名进行通信,但是反过来tomcat01不可以使用tomcat02的服务名进行通信,除非tomcat01在启动的时候也使用–link进行设置。


我们查看tomcat02的hosts文件:

[root@wlidc ~]# docker exec -it tomcat02 cat /etc/hosts
127.0.0.1       localhost
::1     localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
 查看tomcat02的hosts文件,发现把tomcat01的ip地址和服务名称绑定了,从而达到访问服务名可以找到tomcat01的IP的目的
172.17.0.2      tomcat01 b610b3352558
172.17.0.3      ccb34a4cd190

我们再查看tomcat01的hosts文件,并没有发现tomcat02的绑定信息:


[root@wlidc ~]# docker exec -it tomcat01 cat /etc/hosts
127.0.0.1       localhost
::1     localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.17.0.2      b610b3352558


使用服务名总结


在日常的生产环境中,–link也已经不被推荐使用了,不够灵活强大,推荐使用自定义网络。


三、自定义网络


我们可以通过命令docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet创建自定义网络mynet。


–driver bridge指定使用网络的类型,可以选择none,host,bridge任何一种;

–subnet 192.168.0.0/16指定子网的范围;

--gateway 192.168.0.1指定网关的地址;

然后我们查看网络docker network ls就可以看到刚刚创建的自定义网络了。


[root@wlidc ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7b4d6fb49586   bridge    bridge    local
b1c115e96419   host      host      local
#如下就是刚才新创建的自定义网络
ab48e4649b9a   mynet     bridge    local
a8fa01727801   none      null      local

通过docker network inspect mynet查看自定义网络的详细信息:

[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:33.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]


此时还没有容器使用该网络,所以Containers里面是空的,我们可以将新启动的容器指定在该自定义网络内:

[root@wlidc ~]# docker run -d -P --net mynet --name tomcat03 tomcat
0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29
[root@wlidc ~]# docker run -d -P --net mynet --name tomcat04 tomcat
d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8
[root@wlidc ~]# docker network inspect mynet
[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:14.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {
            "0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29": {
                "Name": "tomcat03",
                "EndpointID": "4c1fabf4694c727255d5f722e97315605c2feb361881a2101cac8f517ae1b134",
                "MacAddress": "02:42:c0:a8:00:02",
                "IPv4Address": "192.168.0.2/16",
                "IPv6Address": ""
            },
            "d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8": {
                "Name": "tomcat04",
                "EndpointID": "c542546ae74ca4d35ed86cb39551dd570f791b6cf407de6ddfdadf0759ee4aa0",
                "MacAddress": "02:42:c0:a8:00:03",
                "IPv4Address": "192.168.0.3/16",
                "IPv6Address": ""
            }
        },
        "Options": {},
        "Labels": {}
    }
]


这里mynet网络里面的容器相互之间是可以联通的,而且可以使用容器服务名进行联通,实现了–link的作用,但是和其它网络的容器是不能联通的,网段不同默认都是不通的 。


如果存在场景需要联通两个不同网段中的容器,那么可以使用docker network connect networkName containerName,将某个容器加入到指定的网络中。

[root@wlidc ~]# docker network connect mynet tomcat01
[root@wlidc ~]# docker network inspect mynet
[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:14.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {
            "0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29": {
                "Name": "tomcat03",
                "EndpointID": "4c1fabf4694c727255d5f722e97315605c2feb361881a2101cac8f517ae1b134",
                "MacAddress": "02:42:c0:a8:00:02",
                "IPv4Address": "192.168.0.2/16",
                "IPv6Address": ""
            },
            "b610b3352558cd2db5a3155bcbff072fdf6b15e1a89be3c6266f931686f3125c": {
                "Name": "tomcat01",
                "EndpointID": "879bcfac611e21911284a926d133af7c2bbb483882e4c5bf606a5039aa894a66",
                "MacAddress": "02:42:c0:a8:00:04",
                "IPv4Address": "192.168.0.4/16",
                "IPv6Address": ""
            },
            "d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8": {
                "Name": "tomcat04",
                "EndpointID": "c542546ae74ca4d35ed86cb39551dd570f791b6cf407de6ddfdadf0759ee4aa0",
                "MacAddress": "02:42:c0:a8:00:03",
                "IPv4Address": "192.168.0.3/16",
                "IPv6Address": ""
            }
        },
        "Options": {},
        "Labels": {}
    }
]

我们会发现原来在别的网段下的tomcat01容器也被加入到mynet自定义网络中来了。此时tomcat01容器就会同时拥有两个IP地址。


自定义网络总结


我们思考一下自定义网络的好处

咱们自定义 docker 网络,已经帮我们维护好了对应关系,这样做的好处是容器之间可以做到网络隔离,


例如

一堆 mysql 的容器,使用 192.168.0.0/16 网段,网关是 192.168.0.1

一堆 rabbitmq 的容器,使用 192.167.0.0/16 网段,网关是 192.167.0.1

这样就可以做到子网很好的隔离开来,不同的集群使用不同的子网,互不影响。

相关文章
|
1天前
|
域名解析 网络协议 关系型数据库
【网络原理】——带你认识IP~(长文~实在不知道取啥标题了)
IP协议详解,IP协议管理地址(NAT机制),IP地址分类、组成、特殊IP地址,MAC地址,数据帧格式,DNS域名解析系统
|
1天前
|
安全 算法 网络协议
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密
|
1天前
|
存储 JSON 缓存
【网络原理】——HTTP请求头中的属性
HTTP请求头,HOST、Content-Agent、Content-Type、User-Agent、Referer、Cookie。
|
1天前
|
前端开发 网络协议 安全
【网络原理】——HTTP协议、fiddler抓包
HTTP超文本传输,HTML,fiddler抓包,URL,urlencode,HTTP首行方法,GET方法,POST方法
|
1天前
|
XML JSON 网络协议
【网络原理】——拥塞控制,延时/捎带应答,面向字节流,异常情况
拥塞控制,延时应答,捎带应答,面向字节流(粘包问题),异常情况(心跳包)
|
Kubernetes 应用服务中间件 Docker
Docker——自定义网络实现
Docker——自定义网络实现
515 0
|
2月前
|
Docker 容器
docker中创建自定义网络
【10月更文挑战第7天】
58 6
|
2月前
|
安全 NoSQL Redis
Docker自定义网络
Docker自定义网络
43 11
|
2月前
|
Docker 容器
docker中自定义网络
【10月更文挑战第5天】
46 3
|
7月前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
314 6

热门文章

最新文章