docker网络

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

h

一、 Docker 中的网络功能介绍

默认情况下,容器可以建立到外部网络的连接,但是外部网络无法连接到容器。

Docker 允许通过外部访问容器或容器互联的方式来提供网络服务

外部访问容器:

容器中可以运行一些网络应用,要让外部也可以访问这些应用,可以通过  -P  或  -p  参数来指定端口映射。

构建镜像模板

1) 创建一个sshd_dockerfile工作目录

1
2
3
4
5
[root@localhost ~] # mkdir sshd_dockerfile
[root@localhost ~] # cd sshd_dockerfile/
[root@localhost sshd_dockerfile] # touch dockerfile run.sh
[root@localhost sshd_dockerfile] # ls
dockerfile  run.sh

编辑run.sh文件

1
2
3
4
[root@localhost sshd_dockerfile] # cat run.sh 
#!/bin/bash
/usr/sbin/sshd
/usr/sbin/httpd  -DFOREGROUND

在主机上生成ssh秘钥对,并创建authorized_keys文件

1
2
3
4
5
6
7
[root@localhost sshd_dockerfile] # ssh-keygen -t rsa
Generating public /private  rsa key pair.
Enter  file  in  which  to save the key ( /root/ . ssh /id_rsa ): 
Created directory  '/root/.ssh' .
Enter passphrase (empty  for  no passphrase): 
Enter same passphrase again: 
[root@localhost sshd_dockerfile] # cat ~/.ssh/id_rsa.pub > /root/sshd_dockerfile/authorized_keys
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[root@localhost sshd_dockerfile] # cat dockerfile 
FROM docker.wang.com /centos :centos7
MAINTAINER from cyh@example.com
RUN yum -y  install  openssh-server  sudo  httpd
RUN  useradd  admin
RUN  echo  "admin:admin"  | chpasswd
RUN  echo  "admin ALL=(ALL) ALL"  >>  /etc/sudoers
RUN  ssh -keygen -t dsa -f  /etc/ssh/ssh_host_dsa_key
RUN  ssh -keygen -t rsa -f  /etc/ssh/ssh_host_rsa_key
RUN  mkdir  -p  /var/run/sshd
RUN  mkdir  -p  /home/admin/ . ssh
RUN  sed  -ri  's/session    required     pam_loginuid.so/#session    required     pam_loginuid.so/g'  /etc/pam .d /sshd
ADD authorized_keys  /home/admin/ . ssh /authorized_keys
RUN  sed  -ri  's/#ServerName www.example.com:80/ServerName www.benet.com/g'  /etc/httpd/conf/httpd .conf
ADD run.sh  /run .sh
RUN  chmod  755  /run .sh
EXPOSE 22 80 443
CMD [ "/bin/bash" , "/run.sh" ]

二载入centos

1
2
[root@localhost src] # docker load < centos7.tar
0fe55794a0f7: Loading layer [==================================================>]

1)sshd_dockerfile目录下,使用docker  build命令来创建镜像,注意:在最后还有一个.,表示使用当前目录中的dockerfile

1
2
3
4
5
6
7
[root@localhost sshd_dockerfile] # docker build -t centos:http .
Sending build context to Docker daemon 4.608 kB
Step 1 : FROM docker.wang.com /centos :centos7
  ---> 50dae1ee8677
Step 2 : MAINTAINER from cyh@example.com
  ---> Using cache
  ---> 62fedfca03bd

当使用P(大写)标记时,Docker 会随机映射一个随机的端口到内部容器开放的网络端口。

注:-P使用时需要指定--expose选项dockerfile中用expose指令容器要暴露的端口,指定需要对外提供服务的端口

使用  docker ps  可以看到,本地主机的32770被映射到了容器的22端口,本地主机的32769被映射到了容器的80端口,本地主机的32768被映射到了容器的443 端口。

1
2
3
4
5
[root@localhost sshd_dockerfile] # docker run -d -P centos:http
131e12661bc10f0bc441784d64e65038ac0263d6beff1d55bf2cd28d4082c948
[root@localhost sshd_dockerfile] # docker ps
CONTAINER ID        IMAGE               COMMAND               CREATED             STATUS              PORTS                                                                  NAMES
131e12661bc1        centos:http          "/bin/bash /run.sh"    22 seconds ago      Up 21 seconds       0.0.0.0:32770->22 /tcp , 0.0.0.0:32769->80 /tcp , 0.0.0.0:32768->443 /tcp    trusting_rosalind

此时访问本机的 32770端口即可访问容器内 ssh 应用

1
2
3
[root@localhost sshd_dockerfile] # ssh admin@192.168.100.46 -p 32770
The authenticity of host  '[192.168.100.46]:32770 ([192.168.100.46]:32770)'  can't be established.
Are you sure you want to  continue  connecting ( yes /no )?  yes

注:192.168.1.102是宿主主机地址。

查看容器运行的httpd进程

1
2
3
4
5
6
7
[admin@131e12661bc1 ~]$ pgrep httpd
7
8
9
10
11
12

此时访问本机的 32769端口即可访问容器内 web 应用

-p(小写)则可以指定要映射的端口,并且,在一个指定端口上只可以绑定一个容器。支持的格式有ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort

注意:

容器有自己的内部网络和 ip 地址(使用  docker inspect  可以获取所有的变量。)

-p 标记可以多次使用来绑定多个端口

1
2
3
4
5
6
[root@localhost sshd_dockerfile] # docker run -d -p 10111:22 -p 801:80 centos:http
e0c4edcb03ed524d6d9ebfeac62178761910719e3eac7f6e7058cf0e655e8636
[root@localhost sshd_dockerfile] # docker ps
CONTAINER ID        IMAGE               COMMAND               CREATED             STATUS              PORTS                                                                  NAMES
e0c4edcb03ed        centos:http          "/bin/bash /run.sh"    16 seconds ago      Up 15 seconds       443 /tcp , 0.0.0.0:10111->22 /tcp , 0.0.0.0:801->80 /tcp                     grave_albattani
131e12661bc1        centos:http          "/bin/bash /run.sh"    5 minutes ago       Up 5 minutes        0.0.0.0:32770->22 /tcp , 0.0.0.0:32769->80 /tcp , 0.0.0.0:32768->443 /tcp    trusting_rosalind

测试访问:

1) ssh测试:

使用xshell工具: 账号密码为 admin

wKiom1ma212iJDDPAABVXHdrYXU463.png-wh_50

测试web访问

wKiom1ma223jHAckAAGAUEtWubY962.png-wh_50

映射到指定地址的指定端口

可以使用 ip:hostPort:containerPort 格式,指定映射使用一个特定地址,比如宿主机网卡配置的一个地址192.168.100.46

1
2
root@localhost sshd_dockerfile] # docker run -dit -p 192.168.100.46:10112:22 -p 192.168.100.46:800:80 centos:http
fd41ea4d576f9a337df993b1e39db40274a16289eda134646abd385138216b0f

1. 映射到指定地址的任意端口

1
2
[root@localhost sshd_dockerfile] # docker run -d -p 192.168.100.46::80 --name webserver centos:http
c15abaf81039fb58f3104e7a8d6f854f640cc2ea8ed67615a8388866abf0c649

1 udp端口

1
2
[root@localhost sshd_dockerfile] # docker run -d -p 192.168.100.46:5000:5000/udp --name db4 centos:http
fadedde03f89a235e6cf7dd5412dba7a6870844625d498290126c05e68961335

1. 端口端口映射配置

1
2
[root@localhost sshd_dockerfile] # docker port webserver
80 /tcp  -> 192.168.100.46:32771

Docker NAT iptables实现

默认情况下,容器可以主动访问到外部网络的连接,但是外部网络无法访问到容器

 

容器访问外部实现

容器所有到外部网络的连接,源地址都会被 NAT 成本地系统的 IP 地址(即docker0地址)。这是使用 iptables 的源地址伪装操作实现的

查看主机的 NAT 规则

1
2
3
4
[root@localhost sshd_dockerfile] # iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 3 packets, 234 bytes)
  pkts bytes target     prot opt  in      out      source                destination         
   242 19323 PREROUTING_direct  all  --  *      *       0.0.0.0 /0             0.0.0.0 /0

外部访问容器实现

容器允许外部访问,可以在 docker run 时候通过 -p 或 -P 参数来启用,不管用那种办法,其实也是在本地的 iptable nat 表中添加相应的规则

使用 -P 时:

1
2
[root@localhost sshd_dockerfile] # docker run -d -P centos:http
f2f3ca6d96693b2223d4011e770c3d2b8359219f13e5e617f2263a6bc4298f18

docker0  网桥

Docker服务默认会创建一个 docker0 网桥(其上有一个 docker0 内部接口),它在内核层连通了其他的物理或虚拟网卡,这就将所有容器和本地主机都放到同一个物理网络。

1
2
3
[root@localhost ~] # brctl show
bridge name    bridge  id       STP enabled    interfaces
docker0     8000.02429a3b4e3e   no      veth3855536

注意(brctl可以使用yum install bridge-utils)

容器

1
2
3
[root@localhost ~] # docker exec -it e0c4edcb03ed /bin/bash
[root@e0c4edcb03ed /]
[root@e0c4edcb03ed /] # sudo yum -y install iproute

进入运行的容器使用exec;之后安装iproute包。

1
2
3
[root@e0c4edcb03ed /] # ip r
default via 172.17.0.1 dev eth0 
172.17.0.0 /16  dev eth0  proto kernel  scope link  src 172.17.0.3

会看到容器的ip/默认网关。

Docker 网络配置

Docker 四种网络模式

docker run 创建 Docker 容器时,可以用 --net 选项指定容器的网络模式,Docker 有以下 4 种网络模式:

· host 模式,使用 --net=host 指定。

· container 模式,使用 --net=container:NAMEorID 指定。

· none 模式,使用 --net=none 指定。

· bridge 模式,使用 --net=bridge 指定,默认设置。

host 模式

如果启动容器的时候使用 host 模式,那么这个容器将不会获得一个独立的 Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。

查看httpd进程

1
[root@localhost ~] # pgrep httpd

启动容器 host模式

1
2
root@localhost sshd_dockerfile] # docker run -dit --net=host centos:http
b4f57f10bbc3da6aeefaf435613f7832d152d60cd971613e7d8da30b3b5b2c29

放行80端口

1
2
[root@localhost sshd_dockerfile] # firewall-cmd --add-port=80/tcp
success

wKiom1ma3NCT8MS_AACb3DAswOg419.png-wh_50

container 模式

这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。

运行一个容器:查看容器的IP

1
2
root@localhost sshd_dockerfile] # docker run -it docker.wang.com/centos:centos7
[root@17cd70302107 /] #

将容器切换到后台运行:ctrl+p  ctrl+q

在运行一个容器使用container模式:查看新容器的地址

docker run -it --ent=container:d86194948685(上个容器id) 镜像名

查看ip,发现与上个容器ip一致。

none模式

这个模式和前两个不同。在这种模式下,Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。需要我们自己为 Docker 容器添加网卡、配置 IP 等。

1. none模式(容器拥有自己的Network namespace)

需自己为容器添加网卡、配置ip等。

2. bridge模式(docker0网卡、桥接到容器的网卡。)

所有的veth*的接口都会桥接到docker0(虚拟共享网)

wKioL1ma3KzDCjyTAAEev0Y3vAQ029.png-wh_50

查看桥接网络的详细信息

1
[root@localhost sshd_dockerfile] # docker network inspect

wKiom1ma3PeyhwLJAAAijPSr6hs687.png-wh_50

自定义网桥

除了默认的  docker0  网桥,用户也可以指定网桥来连接各个容器。在启动 Docker 服务的时候,使用  -b BRIDGE  或 --bridge=BRIDGE  来指定使用的网桥。

Docker 允许你管理 docker0 桥接或者通过-b选项自定义桥接网卡,需要安装bridge-utils软件包。

基本步骤如下:

1.确保 docker 的进程是停止的

2.创建自定义网桥

3.给网桥分配特定的 ip

4. -b 的方式指定网桥

如果服务已经运行,那需要先停止服务,并删除旧的网桥

1
2
3
4
5
6
[root@localhost sshd_dockerfile] # systemctl stop docker
[root@localhost sshd_dockerfile] # ip link set dev docker0 down
[root@localhost sshd_dockerfile] # brctl delbr docker0
[root@localhost sshd_dockerfile] # brctl show
bridge name    bridge  id       STP enabled    interfaces
virbr0      8000.000000000000    yes    

1. 创建网桥,分配ip。

1
2
3
[root@localhost sshd_dockerfile] # brctl addbr bridge0
[root@localhost sshd_dockerfile] # ip addr add 192.168.1.1/24 dev bridge0
[root@localhost sshd_dockerfile] # ip link set dev bridge0 up

查看确认网桥成功与否

1
2
3
4
[root@localhost sshd_dockerfile] # brctl show
bridge name    bridge  id       STP enabled    interfaces
bridge0     8000.000000000000   no     
virbr0      8000.000000000000    yes    

wKioL1ma3Tbg0zIgAAAhCqBcK9o424.png-wh_50

1. 修改/etc/sysconfig/docker文件。

wKiom1ma3U_iCb1mAAAgvMotc_w176.png-wh_50

1. 启动服务。

1
[root@localhost sshd_dockerfile] # systemctl start docker

1. 新建容器。

wKioL1ma3WXwpFlyAAAjWhkDW3g646.png-wh_50

1. 进入容器查看。

1
2
3
4
[root@localhost sshd_dockerfile] # docker attach 1481b536c081462aade6e8c7b590142057e6fb29a649011a983672044ea8b609
[root@1481b536c081 /] # yum -y install iproute
[root@localhost sshd_dockerfile] # 'rpm' -qf `which ifconfig`
net-tools-2.0-0.17.20131004git.el7.x86_64

查询下ifconfig命令所需软件包

1
[root@1481b536c081 /] # yum -y install net-tools

wKiom1ma3aqAYuZNAAAnctBPTJU892.png-wh_50





     本文转自柴鑫旺 51CTO博客,原文链接:http://blog.51cto.com/chaixinwang/1958172,如需转载请自行联系原作者


相关文章
|
1月前
|
应用服务中间件 nginx Docker
Docker网络管理
Docker网络管理
26 1
|
3天前
|
运维 前端开发 Devops
云效产品使用报错问题之流水线打包docker镜像时报网络代理有问题如何解决
本合集将整理呈现用户在使用过程中遇到的报错及其对应的解决办法,包括但不限于账户权限设置错误、项目配置不正确、代码提交冲突、构建任务执行失败、测试环境异常、需求流转阻塞等问题。阿里云云效是一站式企业级研发协同和DevOps平台,为企业提供从需求规划、开发、测试、发布到运维、运营的全流程端到端服务和工具支撑,致力于提升企业的研发效能和创新能力。
|
1月前
|
负载均衡 算法 应用服务中间件
Docker Swarm总结+service创建和部署、overlay网络以及Raft算法(2/5)
Docker Swarm总结+service创建和部署、overlay网络以及Raft算法(2/5)
112 0
|
1月前
|
关系型数据库 MySQL 数据库
虚拟机Linux-Centos系统网络配置常用命令+Docker 的常用命令
虚拟机Linux-Centos系统网络配置常用命令+Docker 的常用命令
43 0
|
2月前
|
JSON Kubernetes Linux
Docker之网络模式
docker基础 网络模式
51 2
|
2月前
|
测试技术 Linux 数据安全/隐私保护
【好用的个人工具】在Docker环境下部署WatchYourLAN轻量级网络IP扫描器
【2月更文挑战第2天】在Docker环境下部署WatchYourLAN轻量级网络IP扫描器
100 0
|
2月前
|
消息中间件 安全 网络安全
【网络安全 | Kali】基于Docker的Vulhub安装教程指南
【网络安全 | Kali】基于Docker的Vulhub安装教程指南
56 0
|
3月前
|
Linux 应用服务中间件 虚拟化
一文了解Docker之网络模型
Docker是一种容器化平台,它提供了一种轻量级的虚拟化解决方案,使得应用程序能够以容器的形式运行。在Docker中,每个容器都有自己的网络栈,可以与其他容器或主机进行通信。Docker网络模型为容器提供了灵活的网络配置和连接选项。 Docker网络模型基于Linux内核的网络命名空间和虚拟以太网桥技术。每个Docker容器都有自己的网络命名空间,这意味着每个容器都有自己的网络接口、IP地址和路由表。Docker还提供了一些网络驱动程序,用于实现容器之间的通信和与外部网络的连接。
|
3月前
|
存储 网络协议 Linux
深入剖析docker核心技术(namespace、cgroups、union fs、网络)(二)
深入剖析docker核心技术(namespace、cgroups、union fs、网络)(二)
40 0
|
3月前
|
Linux 调度 虚拟化
深入剖析docker核心技术(namespace、cgroups、union fs、网络)(一)
深入剖析docker核心技术(namespace、cgroups、union fs、网络)(一)
112 0

热门文章

最新文章