Docker网络互联原理和比较不同模式以及自定义网络的使用总结

简介: Docker网络互联原理和比较不同模式以及自定义网络的使用总结

正文


一、默认网络


Docker默认在安装好的时候就会自动创建三个网络,我们可以使用docker network ls看到如下的三个网络信息。


[root@wlidc ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7b4d6fb49586   bridge    bridge    local
b1c115e96419   host      host      local
a8fa01727801   none      null      local
  • none,指没有网络,如果容器启动的时候指定使用这个网络docker run -it --network=none imagename,那么就代表这是一个隔离的容器,不与外界进行交互。
  • host,指公用宿主机host的网络资源,容器的网络配置将和宿主机host一模一样,优点就是传输效率高,缺点就是容易和host造成端口冲突。
  • bridge,这是比较常用的网络,该网络中默认情况下host上会有一个docker0的虚拟网卡,如果在启动容器的时候不指定网络,那么默认就会新建一个虚拟网卡桥接在docker0上,容器中自己也会新建一个虚拟网卡,这两个虚拟网卡具有绑定关系,从而达到容器和宿主机的通信,以及和其它容器的通信,这种虚拟网卡的桥接技术被称为evth-pair技术。

我们可以通过命令docker network inspect bridge查看这个网络的一些配置信息。

[
    {
        "Name": "bridge",
        "Id": "7b4d6fb49586097cc1501f5a0c9515678503a633578b55b1664fd91080682b92",
        "Created": "2022-05-19T22:02:14.406518392Z",
        "Scope": "local",
        # 桥接模式
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": null,
            "Config": [
                {
                  # 子网范围172.17.0.0~172.17.255.255
                    "Subnet": "172.17.0.0/16",
                    # 网关地址,即docker0网卡的地址,它作为路由器转发容器之间的通信
                    "Gateway": "172.17.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        # 已经注册桥接的容器列表
        "Containers": {
          # 容器ID
            "e0fd741857a1bdc27b01de96c7009869b811a409b5a69ecac309c91a061d8b2c": {
                "Name": "tomcat1",
                "EndpointID": "0cff81bc0f30577547b0375a2ffb276d009d307fd00027c33ada88134dec9f69",
                "MacAddress": "02:42:ac:11:00:02",
                # 分配该容器的内部地址
                "IPv4Address": "172.17.0.2/16",
                "IPv6Address": ""
            }
        },
        "Options": {
            "com.docker.network.bridge.default_bridge": "true",
            "com.docker.network.bridge.enable_icc": "true",
            "com.docker.network.bridge.enable_ip_masquerade": "true",
            # 主机的地址
            "com.docker.network.bridge.host_binding_ipv4": "0.0.0.0",
            # 主机的网卡
            "com.docker.network.bridge.name": "docker0",
            "com.docker.network.driver.mtu": "1500"
        },
        "Labels": {}
    }
]

Docker桥接网络示意图

6a6d7112c8514259b87e0bb14ae5dc9d.webp.jpg


默认网络总结


总的来说,正是默认情况下我们使用了bridge桥接网络,使得host与容器之间的通信,以及容器与容器之间的通信都可以通过docker0作为路由器来进行转发。


Docker桥接网络示意图

在日常的生产环境中,docker0已经很少被使用了,因为它不支持使用容器服务名称进行通信,推荐使用自定义网络。


二、使用服务名


在上面网络的讲解中,我们知道了容器之间互相连通的原理,那么在host部署多个容器需要相互通信的时候,可以使用IP通信,但是问题是,容器的IP地址并不是固定的,每次重启后都有可能发生变更,使得维护成本变高,那么是否可以弃用IP,直接使用服务名进行通信呢?就像注册中心那样?


默认情况下,直接请求服务名肯定是不能通的,但是我们可以使用–link选项来为当前容器打通需要联系的其它容器。


[root@wlidc ~]# docker run -d -P --name tomcat01 tomcat
b610b3352558cd2db5a3155bcbff072fdf6b15e1a89be3c6266f931686f3125c
[root@wlidc ~]# docker run -d -P --link tomcat01 --name tomcat02 tomcat
ccb34a4cd1904f1075af874795b9c392e19ccdfca99c3d45ef0155967c785a04

此时tomcat02可以使用tomcat01的服务名进行通信,但是反过来tomcat01不可以使用tomcat02的服务名进行通信,除非tomcat01在启动的时候也使用–link进行设置。


我们查看tomcat02的hosts文件:

[root@wlidc ~]# docker exec -it tomcat02 cat /etc/hosts
127.0.0.1       localhost
::1     localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
 查看tomcat02的hosts文件,发现把tomcat01的ip地址和服务名称绑定了,从而达到访问服务名可以找到tomcat01的IP的目的
172.17.0.2      tomcat01 b610b3352558
172.17.0.3      ccb34a4cd190

我们再查看tomcat01的hosts文件,并没有发现tomcat02的绑定信息:


[root@wlidc ~]# docker exec -it tomcat01 cat /etc/hosts
127.0.0.1       localhost
::1     localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.17.0.2      b610b3352558


使用服务名总结


在日常的生产环境中,–link也已经不被推荐使用了,不够灵活强大,推荐使用自定义网络。


三、自定义网络


我们可以通过命令docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet创建自定义网络mynet。


–driver bridge指定使用网络的类型,可以选择none,host,bridge任何一种;

–subnet 192.168.0.0/16指定子网的范围;

--gateway 192.168.0.1指定网关的地址;

然后我们查看网络docker network ls就可以看到刚刚创建的自定义网络了。


[root@wlidc ~]# docker network ls
NETWORK ID     NAME      DRIVER    SCOPE
7b4d6fb49586   bridge    bridge    local
b1c115e96419   host      host      local
#如下就是刚才新创建的自定义网络
ab48e4649b9a   mynet     bridge    local
a8fa01727801   none      null      local

通过docker network inspect mynet查看自定义网络的详细信息:

[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:33.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {},
        "Options": {},
        "Labels": {}
    }
]


此时还没有容器使用该网络,所以Containers里面是空的,我们可以将新启动的容器指定在该自定义网络内:

[root@wlidc ~]# docker run -d -P --net mynet --name tomcat03 tomcat
0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29
[root@wlidc ~]# docker run -d -P --net mynet --name tomcat04 tomcat
d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8
[root@wlidc ~]# docker network inspect mynet
[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:14.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {
            "0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29": {
                "Name": "tomcat03",
                "EndpointID": "4c1fabf4694c727255d5f722e97315605c2feb361881a2101cac8f517ae1b134",
                "MacAddress": "02:42:c0:a8:00:02",
                "IPv4Address": "192.168.0.2/16",
                "IPv6Address": ""
            },
            "d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8": {
                "Name": "tomcat04",
                "EndpointID": "c542546ae74ca4d35ed86cb39551dd570f791b6cf407de6ddfdadf0759ee4aa0",
                "MacAddress": "02:42:c0:a8:00:03",
                "IPv4Address": "192.168.0.3/16",
                "IPv6Address": ""
            }
        },
        "Options": {},
        "Labels": {}
    }
]


这里mynet网络里面的容器相互之间是可以联通的,而且可以使用容器服务名进行联通,实现了–link的作用,但是和其它网络的容器是不能联通的,网段不同默认都是不通的 。


如果存在场景需要联通两个不同网段中的容器,那么可以使用docker network connect networkName containerName,将某个容器加入到指定的网络中。

[root@wlidc ~]# docker network connect mynet tomcat01
[root@wlidc ~]# docker network inspect mynet
[
    {
        "Name": "mynet",
        "Id": "ab48e4649b9a12ef3cd6b8c8d89940600248024a2cb8d4e9dfec2d6890403b01",
        "Created": "2022-05-19T22:02:14.152719594Z",
        "Scope": "local",
        "Driver": "bridge",
        "EnableIPv6": false,
        "IPAM": {
            "Driver": "default",
            "Options": {},
            "Config": [
                {
                    "Subnet": "192.168.0.0/16",
                    "Gateway": "192.168.0.1"
                }
            ]
        },
        "Internal": false,
        "Attachable": false,
        "Ingress": false,
        "ConfigFrom": {
            "Network": ""
        },
        "ConfigOnly": false,
        "Containers": {
            "0fc443c83626813a76d0819db9ce90fb86150d42430e53bed482e01306bd7b29": {
                "Name": "tomcat03",
                "EndpointID": "4c1fabf4694c727255d5f722e97315605c2feb361881a2101cac8f517ae1b134",
                "MacAddress": "02:42:c0:a8:00:02",
                "IPv4Address": "192.168.0.2/16",
                "IPv6Address": ""
            },
            "b610b3352558cd2db5a3155bcbff072fdf6b15e1a89be3c6266f931686f3125c": {
                "Name": "tomcat01",
                "EndpointID": "879bcfac611e21911284a926d133af7c2bbb483882e4c5bf606a5039aa894a66",
                "MacAddress": "02:42:c0:a8:00:04",
                "IPv4Address": "192.168.0.4/16",
                "IPv6Address": ""
            },
            "d244676f904c29082b66a8d88d4633991bc4c7a2a2d3324cc753b32c7d436ca8": {
                "Name": "tomcat04",
                "EndpointID": "c542546ae74ca4d35ed86cb39551dd570f791b6cf407de6ddfdadf0759ee4aa0",
                "MacAddress": "02:42:c0:a8:00:03",
                "IPv4Address": "192.168.0.3/16",
                "IPv6Address": ""
            }
        },
        "Options": {},
        "Labels": {}
    }
]

我们会发现原来在别的网段下的tomcat01容器也被加入到mynet自定义网络中来了。此时tomcat01容器就会同时拥有两个IP地址。


自定义网络总结


我们思考一下自定义网络的好处

咱们自定义 docker 网络,已经帮我们维护好了对应关系,这样做的好处是容器之间可以做到网络隔离,


例如

一堆 mysql 的容器,使用 192.168.0.0/16 网段,网关是 192.168.0.1

一堆 rabbitmq 的容器,使用 192.167.0.0/16 网段,网关是 192.167.0.1

这样就可以做到子网很好的隔离开来,不同的集群使用不同的子网,互不影响。

相关文章
|
2月前
|
机器学习/深度学习 存储 算法
NoProp:无需反向传播,基于去噪原理的非全局梯度传播神经网络训练,可大幅降低内存消耗
反向传播算法虽是深度学习基石,但面临内存消耗大和并行扩展受限的问题。近期,牛津大学等机构提出NoProp方法,通过扩散模型概念,将训练重塑为分层去噪任务,无需全局前向或反向传播。NoProp包含三种变体(DT、CT、FM),具备低内存占用与高效训练优势,在CIFAR-10等数据集上达到与传统方法相当的性能。其层间解耦特性支持分布式并行训练,为无梯度深度学习提供了新方向。
107 1
NoProp:无需反向传播,基于去噪原理的非全局梯度传播神经网络训练,可大幅降低内存消耗
|
27天前
|
监控 应用服务中间件 Linux
掌握并发模型:深度揭露网络IO复用并发模型的原理。
总结,网络 I/O 复用并发模型通过实现非阻塞 I/O、引入 I/O 复用技术如 select、poll 和 epoll,以及采用 Reactor 模式等技巧,为多任务并发提供了有效的解决方案。这样的模型有效提高了系统资源利用率,以及保证了并发任务的高效执行。在现实中,这种模型在许多网络应用程序和分布式系统中都取得了很好的应用成果。
75 35
|
21天前
|
机器学习/深度学习 算法 测试技术
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
54 0
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
|
12天前
|
Docker 容器
Docker网关冲突导致容器启动网络异常解决方案
当执行`docker-compose up`命令时,服务器网络可能因Docker创建新网桥导致IP段冲突而中断。原因是Docker默认的docker0网卡(172.17.0.1/16)与宿主机网络地址段重叠,引发路由异常。解决方法为修改docker0地址段,通过配置`/etc/docker/daemon.json`调整为非冲突段(如192.168.200.1/24),并重启服务。同时,在`docker-compose.yml`中指定网络模式为`bridge`,最后通过检查docker0地址、网络接口列表及测试容器启动验证修复效果。
|
3月前
|
机器学习/深度学习 数据可视化 PyTorch
深入解析图神经网络注意力机制:数学原理与可视化实现
本文深入解析了图神经网络(GNNs)中自注意力机制的内部运作原理,通过可视化和数学推导揭示其工作机制。文章采用“位置-转移图”概念框架,并使用NumPy实现代码示例,逐步拆解自注意力层的计算过程。文中详细展示了从节点特征矩阵、邻接矩阵到生成注意力权重的具体步骤,并通过四个类(GAL1至GAL4)模拟了整个计算流程。最终,结合实际PyTorch Geometric库中的代码,对比分析了核心逻辑,为理解GNN自注意力机制提供了清晰的学习路径。
347 7
深入解析图神经网络注意力机制:数学原理与可视化实现
|
4月前
|
网络协议 安全 网络安全
应用程序中的网络协议:原理、应用与挑战
网络协议是应用程序实现流畅运行和安全通信的基石。了解不同协议的特点和应用场景,以及它们面临的挑战和应对策略,对于开发者和用户都具有重要意义。在未来,随着技术的不断发展,网络协议也将不断优化和创新,为数字世界的发展提供更强大的支持。
134 1
|
4月前
|
网络协议 测试技术 Linux
Golang 实现轻量、快速的基于 Reactor 模式的非阻塞 TCP 网络库
gev 是一个基于 epoll 和 kqueue 实现的高性能事件循环库,适用于 Linux 和 macOS(Windows 暂不支持)。它支持多核多线程、动态扩容的 Ring Buffer 读写缓冲区、异步读写和 SO_REUSEPORT 端口重用。gev 使用少量 goroutine,监听连接并处理读写事件。性能测试显示其在不同配置下表现优异。安装命令:`go get -u github.com/Allenxuxu/gev`。
|
6月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
159 17
|
6月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
123 10
|
6月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
下一篇
oss创建bucket