Docker 容器互联方法

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

Docker 容器互联方法


Docker容器都是独立的,互相隔离的环境。然而,它们通常只有互相通信时才能发挥作用。

虽然有许多方法可以连接容器们,可是我将并不会试着去将其全部讨论在内。但是在这一系列的方法中,我们将看看那些常用的做法。

虽然看起来是很浅显,但是这对于与Docker成天打交道的朋友来说,理解这些技术及底层的设计理念就显得非常地重要了。

理解这些主题将会:

  • 帮助开发和运维人员探索广泛的容器部署的选择。
  • 让开发和运维人员更自信的着手于微服务microservice架构设计。
  • 让开发和运维人员可以较好的编排更复杂的分布式应用程序。

幸运地是,大量的连接选项为容器间通信打开了更为广泛的方法,可以让我们灵活地选择一个架构并能适合任何应用程序的需求。

在这篇文章中,我们将会看一下三个较为古老也是更基本的连接各容器的方法。我们会将这种知识和经验作为基石,然后在下一章节中转移到两种较新,较为简单且更强大的方法。

配置

在我们展示容器间如何被连接之前,我们需要先建立一对容器作为本次的例子。

第一个镜像将是来源于一个简单的Ubuntu操作系统安装。它将扮演一个客户端容器的角色。

首先,我们创建该容器并连接到它。

 
 
  1. sudo docker run -itd --name=client_setup ubuntu /bin/bash
  2. sudo docker attach client_setup

接下来,一旦有了容器内的shell程序,我们就可以运行以下命令:

 
 
  1. apt-get install curl

如果你看不见shell命令提示符,点击键盘方向区的向上箭头。

当容器安装完毕,执行CTRL+P和CTRL+Q命令退出该容器。

紧接着我们停止并提交该容器。

 
 
  1. sudo docker stop client_setup
  2. sudo docker commit client_setup client_img

现在我们可以使用刚才创建的名为client_img的容器了。

第二个容器我们还是从之前的Ubuntu操作系统的安装上获得。但是这一次,我们将把它修改成一个运行了Apache HTTP的服务器容器。

首先,我们像之前一样建立并且连接到它:

 
 
  1. sudo docker run -itd --name=server_setup ubuntu /bin/bash
  2. sudo docker attach server_setup

然后,一旦我们可以用容器内的shell程序了,就可以能安装Apache的HTTP服务了。

 
 
  1. apt-get install apache2

当容器安装完毕,执行CTRL+P和CTRL+Q命令退出该容器。

现在我们停止并提交容器:

 
 
  1. sudo docker stop server_setup
  2. sudo docker commit server_setup server_img

那么现在我们就有了两个镜像了,分别是 client_img 和 server_img。

当这些设置好后,我们就可以探索多种的容器间连接的可能性了。

Docker桥接Bridge

单个Docker容器是默认地与其他容器和外部网络隔离的。Docker提供了bridge接口,名为docker0,这其实是在Docker Engine安装时就建立好的。

它通过Docker的bridge接口可以让容器间以及容器和主机之间进行通信。

我们可以通过下面的命令来查看一个位于Docker宿主机上的Docker bridge:

 
 
  1. ifconfig docker0

你可以看到类似如下的输出:

 
 
  1. docker0   Link encap:Ethernet  HWaddr 02:42:a2:dc:0f:a8  
  2.       inet addr:172.17.0.1  Bcast:0.0.0.0  Mask:255.255.0.0
  3.       inet6 addr: fe80::42:a2ff:fedc:fa8/64 Scope:Link
  4.       UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  5.       RX packets:1477 errors:0 dropped:0 overruns:0 frame:0
  6.       TX packets:2436 errors:0 dropped:0 overruns:0 carrier:0
  7.       collisions:0 txqueuelen:0 
  8.       RX bytes:83901 (83.9 KB)  TX bytes:3606039 (3.6 MB)

该bridge接口在本地一个单独的Docker宿主机上运行,并且它是我们本篇文章所提及的所有三种方法背后的连接机制。在下一章节中,我们将转向overlay接口,这种接口允许把网络容器部署在多个Docker宿主机上。

端口公开Exposing Ports

首先,让我们看下如何运行一个容器服务并且公开其80端口(HTTP)给其他容器。

为了这么做,我通过expose命令去运行该容器,这是告诉Docker在运行该容器的时候让其公开特定的端口。当然,被公开的端口是可以被其他容器访问的。

让我们运行server_img并且把该容器命名为server1,公开其80端口:

 
 
  1. sudo docker run -itd --expose=80 --name=server1 server_img /bin/bash

接下来我们会按依次命名这些容器(server1,server2以及其他)。

然后,连接到容器:

 
 
  1. sudo docker attach server1

重申一遍,如果你看不见shell命令提示符,可以使用方向键的向上箭头。

启动该容器内的Apache HTTP服务:

 
 
  1. /etc/init.d/apache2 start

让我们来看下获得的IP地址:

 
 
  1. ifconfig
  2. eth0      Link encap:Ethernet  HWaddr 02:42:ac:11:00:03  
  3.       inet addr:172.17.0.3  Bcast:0.0.0.0  Mask:255.255.0.0

那么,这样我们就有了172.17.0.3这个IP地址。让我们试一下从一个客户端的容器里去看这些信息吧。

打开第二个终端。

启动名称为client1的容器:

 
 
  1. sudo docker run -itd --name=client1 client_img /bin/bash

进容器里看一下:

 
 
  1. sudo docker attach client1

如果你看不见shell命令提示符,可以使用方向键的向上箭头。

让我们来测试一下到server1的连通性:

 
 
  1. $ curl 172.17.0.3

如果一切正常,你应该可以看见基于Apache HTTP服务的默认页面。这表明client1容器已经可以与server1容器的HTTP端口正确地建立连接了。

端口绑定Port Binding

如果我们希望我们的HTTP服务器公开在主机网络呢,包括主机上的应用及主机网络上的其他机器?在这个方案中,我们需要去将主机端口绑定bind至容器端口。

为了让基于Apache的HTTP服务器公开给主机所处的网络,我们需要将该容器的80端口绑定至宿主机上的8080端口。

我们可以按照以下命令来这么做:

 
 
  1. sudo docker run -itd -8080:80 --name=server2 server_img /bin/bash

在这里需要注意的是-p 8080:80选项。

现在,进容器看下:

 
 
  1. sudo docker attach server2

如果看不见shell的提示符,和之前一样,按方向区的向上箭头,紧接着我们启动该HTTP服务:

 
 
  1. /etc/init.d/apache2 start

现在,我们可以从宿主系统去访问http://localhost:8080/,同时应该能看见基于Apache HTTP服务的默认页面。 

1231233.png
任何在你主机网络内的那些机器都可以访问由你的宿主机所发布出来的8080端口。

容器链接Linking Containers

Docker将另一种涉及到的连接各容器的方法称为链接linking。

当你将一个容器链接到另一个容器的时候,Docker将通过一些环境变量来关联这些容器之间的信息。

我们可以看一下。

首先,启动该服务器容器。

 
 
  1. sudo docker run -itd --name=server3 server_img /bin/bash

接着通过以下命令一样去启动客户机容器并链接至服务器容器。

 
 
  1. sudo docker run -itd --link server3 --name=client3 client_img /bin/bash

请注意我们这里用了--link server3 选项。

接着我们登录到客户机容器看一眼:

 
 
  1. sudo docker attach client3

然后我们检查一下可用的环境变量:

 
 
  1. env | grep SERVER3
  2. SERVER3_PORT_80_TCP_PROTO=tcp
  3. SERVER3_PORT=tcp://172.17.0.2:80
  4. SERVER3_PORT_80_TCP_PORT=80
  5. SERVER3_NAME=/client3/server3
  6. SERVER3_PORT_80_TCP=tcp://172.17.0.2:80
  7. SERVER3_PORT_80_TCP_ADDR=172.17.0.2

Docker同样也更新了客户端容器中的/etc/hosts 文件并且将server3作为一个本地主机指向了服务器容器。

为了演示该情况,让我们运行以下命令看一看:

 
 
  1. $ curl server3

你应该可以再一次看见那个相同的默认HTML页面了。

总结

在这一系列的第一部分,我们介绍了Docker桥接bridge接口,它可以让我们连接同一台宿主机上的各容器。

我们也聊了聊以下三种连接方法:

  • 通过端口公开exposure连接
  • 将宿主机端口绑定bind至容器端口
  • 通过链接link选项去连接两个容器

在第二部分,我们将一睹隔离容器内部的用户定义网络。我们也会介绍overlay接口并且看一眼该如何在多个Docker宿主机之间去将Docker容器连接起来。它甚至可以跨越数据中心和云提供商!



本文来自云栖社区合作伙伴“Linux中国”

原文发布时间为:2013-04-02.

相关文章
|
5天前
|
存储 安全 数据安全/隐私保护
【Docker 专栏】Docker 容器化应用的备份与恢复策略
【5月更文挑战第9天】本文探讨了Docker容器化应用的备份与恢复策略,强调了备份在数据保护、业务连续性和合规要求中的关键作用。内容涵盖备份的重要性、内容及方法,推荐了Docker自带工具和第三方工具如Portainer、Velero。制定了备份策略,包括频率、存储位置和保留期限,并详细阐述了恢复流程及注意事项。文章还提及案例分析和未来发展趋势,强调了随着技术发展,备份与恢复策略将持续演进,以应对数字化时代的挑战。
【Docker 专栏】Docker 容器化应用的备份与恢复策略
|
5天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
1天前
|
Prometheus 监控 Cloud Native
构建高效稳定的Docker容器监控体系
【5月更文挑战第13天】在微服务架构和容器化部署日益普及的背景下,对Docker容器的监控变得尤为重要。本文将探讨一种构建高效稳定Docker容器监控体系的方法,通过集成Prometheus和cAdvisor工具,实现对容器资源使用情况、性能指标和运行状态的实时监控。同时,结合Grafana进行数据可视化,为运维人员提供直观的分析界面,以便及时发现和解决潜在问题,保障系统的高可用性和稳定性。
14 6
|
1天前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
13 2
如何删除 Docker 镜像、容器和卷?
|
3天前
|
NoSQL Redis Docker
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
14 0
|
5天前
|
缓存 关系型数据库 数据库
【Docker 专栏】Docker 与容器化数据库的集成与优化
【5月更文挑战第9天】本文探讨了Docker与容器化数据库集成的优势,如快速部署、环境一致性、资源隔离和可扩展性,并列举了常见容器化数据库(如MySQL、PostgreSQL和MongoDB)。讨论了集成方法、注意事项、优化策略,包括资源调整、缓存优化和监控告警。此外,强调了数据备份、恢复测试及性能评估的重要性。未来,随着技术发展,二者的集成将更紧密,为数据管理带来更多可能性。掌握此技术将应对数字化时代的机遇与挑战。
【Docker 专栏】Docker 与容器化数据库的集成与优化
|
5天前
|
存储 安全 数据库
【Docker 专栏】Docker 容器内应用的状态持久化
【5月更文挑战第9天】本文探讨了Docker容器中应用状态持久化的重要性,包括数据保护、应用可用性和历史记录保存。主要持久化方法有数据卷、绑定挂载和外部存储服务。数据卷是推荐手段,可通过`docker volume create`命令创建并挂载。绑定挂载需注意权限和路径一致性。利用外部存储如数据库和云服务可应对复杂需求。最佳实践包括规划存储策略、定期备份和测试验证。随着技术发展,未来将有更智能的持久化解决方案。
【Docker 专栏】Docker 容器内应用的状态持久化
|
5天前
|
机器学习/深度学习 监控 Kubernetes
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
【5月更文挑战第9天】本文探讨了Docker容器服务的自动扩展与缩容原理及实践,强调其在动态业务环境中的重要性。通过选择监控指标(如CPU使用率)、设定触发条件和制定扩展策略,实现资源的动态调整。方法包括云平台集成和使用Kubernetes等框架。实践中,电商平台和实时数据处理系统受益于此技术。注意点涉及监控数据准确性、扩展速度和资源分配。未来,智能算法将提升扩展缩容的效率和准确性,成为关键技术支持。
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
|
4月前
|
Linux 开发者 Docker
如何构建在 Docker 容器中运行命令?
【1月更文挑战第6天】
61 0
|
19天前
|
存储 Ubuntu 安全
Docker容器常用命令
Docker容器常用命令
24 1